S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I"

Transcript

1 S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I Data di Pubblicazione Frascati, 8 Maggio 2010 GARA INFORMALE BANDO E LETTERA DI INVITO Oggetto: Richiesta di fornitura dei servizi e apparecchiature informatiche per la realizzazione del Sistema di Sicurezza Informatica e per l installazione e configurazione di un Dominio presso la sede della S.T.S. srl. Premessa: Visto il recente cambio di fornitura della connettività Internet della sede della S.T.S. dalla precedente gestione ad una linea Vodafone, e vista l attuale conformazione del sistema informatico della sede, si riscontra l urgente necessità di un aggiornamento delle politiche di sicurezza nonché delle apparecchiatura utilizzate. Attualmente la sede dispone di un Server HP Proliant DL380 con 6x80GB SCSI. I PC Client sono connessi tra loro tramite una rete locale LAN che permette di condividere e scambiare informazioni tra loro. In questa rete non è presente un Server di dominio, ma un File Server (con funzione di DHCP Server), quindi i pc fanno parte di un gruppo di lavoro unico chiamato STS ed i dati vengono salvati su di un area libera da restrizioni ed autorizzazioni particolari AREA SCAMBIO, dove gli utenti possono eseguire operazioni di backup e di condivisione. Il salvataggio giornaliero dei dati viene eseguito in automatico dal server, che effettua il backup dell intero contenuto dell AREA SCAMBIO, creando un file compresso e copiandolo in un altro hard disk dello stesso. Il file server è strutturato in RAID 5. Suddetto file server opera con Sistema Operativo Linux/Debian customizzata dal precedente gestore. La rete è cablata mediante uno Switch HP Procure 2124; Collegamento ad Internet: Attualmente il collegamento avviene tramite provider Vodafone, con una ADSL da 4Mbps collegata alla rete LAN mediante un router Cisco 2800 Series. Il collegamento con l esterno è diretto, non sono presenti ne Firewall ne Server Proxy. RIORGANIZZAZIONE DELLE INFRASTRUTTURE Al fine di strutturare opportunamente il sistema informatico, le principali operazioni necessarie sono: Società Tuscolana Servizi s.r.l Frascati Via S. Lucia Filippini, 7 Tel Fax sts@poste.it Codice Fiscale, Iscriz. Reg. Imprese di Roma, Partita Iva: N

2 L implementazione di un sistema di sicurezza che comprenderà: a. L implementazione e la gestione di un sistema Firewall Hardware con un sistema automatizzato di Reporting avanzato e un sistema di Web Filtering; b. La predisposizione di una DMZ comprendente Firewall e Router Internet; c. La redazione e l aggiornamento costante di tutta la documentazione inerente sicurezza informatica e privacy con redazione del D.P.S.. La realizzazione del sistema di sicurezza rappresenta un intervento di estrema importanza. L implementazione di un Dominio mediante l attuale File Server con procedura di Backup mediante NAS; Funzioni del Dominio: Autenticazione personale degli utenti con Profilo su Server, per consentire agli impiegati l accesso al proprio profilo da qualsiasi postazione indipendente dall hardware del Client; Presenza di una cartella personale sul Server (collegata al profilo) per lo storage dei dati personali; Architettura a Gruppi (speculari agli Uffici che compongono la sede) con accesso limitato; Presenza di una area comune a tutti gli utenti del dominio per la condivisione dei dati; Server configurato utilizzato in modalità Raid 5 con un sistema automatizzato di backup su supporto esterno (da definire). Il Dominio dovrà essere compatibile con Windows Vista/Windows Seven; Il dettaglio delle apparecchiature e delle attività nel Capitolato Tecnico. Forme della procedura Per la presente fornitura verrà adottata la forma del cottimo fiduciario mediante affidamento con procedura negoziata a imprese o persone fisiche esterne all Amministrazione. Condizioni di fornitura Le apparecchiature e il software richiesti elencati nel capitolato tecnico allegato devono essere forniti attenendosi alle specifiche tecniche del capitolato stesso. Modalità di esecuzione Tutte le apparecchiature descritte nel Capitolato dovranno essere di nuova fabbricazione, collaudate e perfettamente funzionanti al momento dell installazione. Nel caso si riscontrassero difetti di qualsiasi natura, la Ditta aggiudicataria della fornitura si dovrà impegnare a sostituire al più presto (entro max cinque gg) le apparecchiature difettose. Si intende che tutto il materiale oggetto della fornitura dovrà essere consegnato presso la sede della S.T.S. Srl in Via Santa Lucia Filippini n.7 Frascati (RM), installato e collaudato alla presenza di un responsabile dell Ufficio interessato e del consulente tecnico. Tutto il Software di sistema dovrà essere corredato di regolare licenza d uso rilasciata dal produttore ove necessaria.

3 Garanzie Tutte le apparecchiature descritte nel Capitolato dovranno essere coperte da garanzia totale almeno per un periodo di 36 mesi dalla data d installazione. Inoltre i sistemi oggetto della fornitura dovranno essere corredati di certificazione di conformità alle norme europee ISO/CE relative alla sicurezza e alla qualità. Criteri di aggiudicazione Le forniture richieste nel presente bando saranno aggiudicate alla Ditta che avrà presentato l offerta economicamente più vantaggiosa così come previsto dall Art. 83 del D.Lgs. 163 del Parametri di Valutazione In funzione dei criteri di aggiudicazione sopra descritti, l Amministrazione, per affidare le forniture si avvale dei seguenti parametri di valutazione: Max 30% al prezzo offerto Max 70% al valore del progetto Al fine di stabilire i punteggi riferiti all offerta economica, la commissione adotterà la seguente formula: Po = (30 x Pzm) / Pz Dove: Po = Punteggio dell offerta Pzm = Prezzo offerta minima Pz = Prezzo offerta in esame Al fine di stabilire i punteggi di merito riferiti al valore del progetto, la commissione esaminatrice prenderà in esame i seguenti parametri: a) la qualità e garanzia delle soluzioni b) il pregio tecnico c) le caratteristiche funzionali d) l assistenza successiva alla vendita e) le referenze in ambito di sicurezza informatica Importo a base d asta e modalità di pagamento L importo a base d asta è stabilito a ,00 (ventinovemila/00) iva esclusa. Non sono ammesse offerte oltre l importo a base d asta. Il pagamento sarà liquidato dall Amministrazione entro 60 giorni dalla presentazione della fattura che verrà emessa dalla Ditta dopo il collaudo positivo delle forniture. Modalità di presentazione dell offerta Le Ditte interessate alla fornitura di quanto descritto nel Capitolato, dovranno fare pervenire la propria offerta entro e non oltre 20 giorni dalla data di pubblicazione del Bando sul Sito della S.T.S. (società tuscolana servizi) srl all indirizzo

4 S.T.S. Società Tuscolana Servizi S.r.l. Via S. Lucia Filippini Frascati (RM) Sulla busta del plico, debitamente chiuso, dovrà essere riportata la seguente dicitura: Offerta economica per Sicurezza Informatica e Dominio oltre al nome della Ditta partecipante. All Interno il plico dovrà contenere: A) N. 1 busta debitamente chiusa con l indicazione del Nome della Ditta partecipante e con la dicitura OFFERTA ECONOMICA. All interno di questa busta dovranno essere indicati i prezzi così suddivisi: Prezzi dell hardware iva esclusa; Prezzi del software iva esclusa; Prezzi dei servizi iva esclusa; B) Il progetto tecnico in cui verranno descritte le caratteristiche dell hardware proposto e le soluzioni sistemistiche indicate nel Capitolato Tecnico. Il presente documento dovrà chiarire in modo esaustivo le metodologie impiegate, il livello dei servizi proposti e le soluzioni per l assistenza per i successivi 36 mesi; Una dichiarazione, sottoscritta dal rappresentante legale della Ditta, in cui si elencano le referenze in particolar modo nel settore della sicurezza dei sistemi; Certificato Camerale con l evidenza del settore in cui la ditta opera; Lettera di invito ed il capitolato tecnico dovranno essere firmati su ogni singola pagina e inseriti nel plico insieme al progetto tecnico. L Amministrazione della società si riserva la facoltà insindacabile di aggiudicare o meno le offerte pervenute. Di contro l aggiudicazione della fornitura potrà essere disposta anche a fronte di una sola offerta valida. Le spese contrattuali, bolli, spese di registrazione, diritti di segreteria ecc sono a totale carico dell aggiudicataria. Per opportuna norma si avverte che qualsiasi, anche minima, irregolarità dell offerta, sia nel contenuto, sia rispetto le prescrizioni del presente invito, sarà ragione di annullamento dell offerta stessa. Per informazioni tecniche contattare il numero ; L occasione ci è gradita per porgervi distinti saluti. Il Responsabile del Servizio Dott. Paride Pizzi

5 1 HARDWARE requisiti minimi: a) n.1 Firewall Hardware: Requisiti Generali CAPITOLATO TECNICO Il sistema proposto deve supportare una licenza senza alcuna restrizione relativa al numero di indirizzi IP Requisiti Sistema Operativo e Management Il Sistema Operativo proprietario; Essere aggiornabile via interfaccia Web o TFTP La configurazione sul device deve poter essere salvata o ripristinata attraverso interfaccia Web e linea commando da un PC locale, attraverso sistema di gestione centralizzato o supporto USB; Firmware aggiornabile attraverso USB; Fornire un file di configurazione che sia in formato testo (leggibile da Windows Notepad); Requisiti di Sistema Il sistema deve garantire la presenza di almeno 10 sistemi virtuali (virtual domain) senza necessita di una licenza aggiuntiva. Il sistema deve essere in grado di virtualizzare i seguenti componenti: Firewall; IPSEC & SSLVPN; IPS settings; Antivirus settings; Antispam settings; Web content Filtering Settings; Application Control; Data Leak Prevention; Wan Optimization; SSL Inspection; User Group settings; Routing Requisiti Firewall Il firewall deve come minimo aver ottenuto la certificazione Internet Computer Security Association (ICSA) Firewall Product Criteria 4.1. Le politiche di firewall devono essere configurabili per indirizzi IPv4 e IPv6. Il firewall deve essere in grado di gestire in modo sicuro il traffico VoIP Firewall Stateful Inspection proposto deve includere: Network Address Translation (dynamic and static NAT) su base policy NAT e map uno-a-uno, IP pools for dynamic NAT, Port Forwarding

6 Requisiti VPN Il sistema proposto deve essere conforme/supportare i seguenti standard, senza ulteriori soluzioni esterne, o ulteriore hardware o moduli aggiuntivi: IPSEC VPN PPTP VPN L2TP VPN SSL VPN Il sistema proposto deve supportare 2 differenti configurazioni di VPN site to site: Route based IPSec tunnel, Policy based IPSec tunnel; Il sistema proposto deve supportare VPN IPSEC site to site e remote access in transparent mode. Il sistema proposto deve supportare il protocollo IPv6 per garantire la sicurezza del traffico IPv6 con tunnel IPSec. Il sistema proposto deve supportare due modalita di VPN SSL: Web-only mode e Tunnel mode. Il sistema proposto deve supportare l identificazione in SSL-VPN del tipo di browser al fine di effettuare il download del corretto client Java or ActiveX. Il sistema proposto deve fornire un client SSL-VPN in tunnel mode in grado di supportare Windows Vista anche a 64 bit. La funzionalita SSL VPN deve essere disponibile senza alcuna licenza addizionale. Requisiti di bilanciamento Il sistema deve consentire di definire dei server virtuali per implementare meccanismi di bilanciamento su più server. Le impostazioni dei server virtuali devono consentire la verifica dello stato dei server reali. Il sitema proposto deve poter utilizzare algoritmi di bilanciamento del traffico. Il sistema proposto deve supportare la persistenza. Il sistema proposto deve essere provvisto di un proxy http. Requisiti SSL Offloading Il sistema proposto deve essere in grado di effettuare l attivita di SSL offloading nelle seguenti topologie: Tra Client e Appliance, Tra Client, Appliance e Server. Deve supportare: SSL 3.9, TLS 1.0 e TLS 1.1. Requisiti WAN Optimizzation Il sistema proposto deve supportare la topologia di Wan Optimization Active- Passive Il sistema proposto deve supportare la topologia di Wan Optimization peer to peer. Il sistema proposto deve supportare la protocol optimization al fine di ottimizzare la banda sul link WAN.

7 Il sistema proposto deve supportare la tecnica di ottimizzazione della banda detta Byte Caching, La soluzione proposta deve supportare la Wan Optimization verso un client remoto L apparato proposto deve memorizzare statistiche in locale. Dovra presentare tali dati statistici in formato grafico al fine di evidenziare l andamento del traffico di rete e del processo di ottimizzazione. Requisiti Data Leakage Prevention Le caratteristiche del DLP dovranno essere configurate creando regole single, combinando tali regole in sensori ed in seguito associare tali sensori a profile che saranno attivati all interno delle regole di firewall. Il sistema proposto deve permettere all amministratore di evitare che dati importanti possano lasciare la rete. Requisiti SSL content scanning e inspection Il sistema proposto deve essere in grado di intercettare ed analizzare il contenuto del traffico cifrato via SSL, per i seguenti protocolli: HTTPS, IMAPS, POP3S, SMTPS. Il sistema proposto deve essere in grado di effettuare le seguenti operazioni sul traffico cifrato via SSL: AV Scannino, Antispam, Web content Filtering, Data leakage prevention. Requisiti Web Caching e Proxy Il sistema proposto deve avere la capacita di effettuare web caching, attraverso la memorizzazione degli oggetti, al fine di accelerare le applacazioni web ed i web server riducendo in questo modo : l utilizzo di banda, il carico del server e il ritardo percepito L amministratore deve essere in grado di definire in modo specifico il traffico che deve essere sottoposto al web cache. Il sistema proposto deve essere in grado di supportare parametri di configurazione del web caching basati sullo standard RFC Requisiti User Authentication Il firewall proposto deve essere in grado di supportare diverse tipologie di autenticazione degli utenti simultaneamente. L amministratore deve avere la possibilita di creare gruppi che contengono l elenco dell identita degli utenti. Il sistema proposto deve essere in grado di erogare il single sign-on in ambiente Windows AD per mezzo di agenti di raccolta che operano da intermediari tra gli utenti quando accedono al dominio e l apparato. Requisiti IPS

8 La funzionalita IPS deve aver ottenuto la certificazione Internet Computer Security Association (ICSA) NIPS Il sistema proposto deve permettere agli amministratori di creare signature IPS personalizzate. La componente IPS deve avere almeno 4000 signature. Le signature IPS devono poter essere aggiornate in 3 modalita differenti: manualmente, attraverso tecnologia pull o attraverso tecnologia push. L amministratore puo pianificare la verifica di disponibilita di nuove signature. Requisiti Antivirus La funzionalita Antivirus deve aver ottenuto la certificazione Internet Computer Security Association (ICSA) AV Il sistema proposto deve essere in grado di garantire la possibilita di permettere, bloccare o intercettare (cioe consentire ma mettere in quarantena) i file allegati o scaricati in base alle estensioni e/o il file type., includendo le seguenti tipologie. Il sistema proposto deve grantire la possibilita di abilitare/disabilitare il motore euristico, e bloccare i file in allegato sospetti. Requisiti Web Content Il sistema proposto deve integrare una soluzione di Web Content Filtering senza l utilizzo di soluzioni esterne, o altri apparati o ulteriori moduli hardware. Il sistema proposto deve essere in grado di abilitare o disabilitare la funzionalita di Web Filtering per semplice regola di firewall o regola di firewall associata ad autenticazione dei gruppi di utente sia per il traffico HTTP che HTTPS. Requisiti Application Control Il sistema proposto deve essere in grado di identificare e controllare applicazioni senza preoccuparsi della porta o del protocollo. Inoltre deve essere in grado di bloccare o far passare le seguenti applicazioni: Le signature delle applicazioni possono essere aggiornate manualmente o automaticamente. L amministratore deve essere in grado di definire una lista delle applicazioni da controllare, basandosi su categorie e/o singole applicazioni e associando una particolare azione. Requisiti Antispam Il sistema proposto deve essere in grado di garantire funzionalita Antispam per i protocolli SMTP, POP3 e IMAP senza utilizzare soluzioni esterne, o altri apparti o moduli hardware aggiuntivi. Requisiti High Availability

9 Il sistema proposto deve includere funzionalità di alta affidabilità (HA) senza che siano richiesti costi aggiuntivi, licenze, o componenti hardware. Il sistema deve supportare il mantenimento dello stato delle sessioni attive nell evento di un fail-over su una unità in stand-by. Il sistema deve poter spedire log, trap SNMP, e di alert, quando avviene un fail-over. La funzionalità di alta affidabilità deve essere supportata per tutte le modalità: routing, trasparente, ibrida. Il sistema deve supportare collegamenti multipli di controllo per il canale di heartbeat del sistema di alta affidabilità. Il sistema di HA deve consentire di configurare fino a quattro unità hardware in un unico cluster. Devono essere disponibili almeno i seguenti algoritmi di bilanciamento di carico: Round robin, Least connections Weighted round robin. Il sistema deve supportare l aggiornamento automatizzato del firmware con minimo tempo di downtime Requisiti Log e Report Il sistema deve poter registrare log sia internamente che esternamente con le seguenti possibilità: Apparato dedicato per log centralizzato Memoria Server syslog esterno Hard disk interno I report devono poter essere generati istantaneamente o in maniera pianificata, da un apparato esterno dedicato alla reportistica. Per supportare le ricerche, il sistema centralizzato di log e report, deve fornire: Un visualizzatore dei log in tempo reale, per qualsiasi tipologia di log prodotta. Strumenti di ricerca e filtro dei log Un correlatore di log Uno strumento di visualizzazione in tempo reale dei log collezionati dai dispositivi IPS. Altre funzionalità e requisiti hardware: Maximum Firewall Throughput: 1 Gbps; Maximum Firewall Throughput: 500 Mbps; Maximum IPSec VPN Throughput: 100 Mbps; Maximum Antivirus Throughput: 65 Mbps; Maximum IPS Throughput: 200 Mbps; Maximum Concurrent Sessions: 400,000; Network Interfaces: - 2 Copper GigE 10/100/1000 Base-T /100 Base-T Il sistema proposto deve avere le seguenti certificazioni : FCC Class A/B, CE, VCCI, RoHS compliant; Incluso kit di montaggio a rack;

10 Garanzia 3anni con supporto tecnico 8x5 con download degli aggiornamenti; b) n.1 Sistema hardware di Reporting avanzato: Funzioni: logging\troubleshoting a supporto delle compliance Garante3\Brunetta; Report personalizzabili; Velocità di logging: ~200logs/sec; Data receive rate: 800kbps; Licenze: 100 dispositivi; Network Interfaces: 4 ethernet 10/100; Capacità Hard Disk: 250GB; Garanzia 3anni con supporto tecnico 8x5; c) n.1 Sistema NAS Small Business: Connettività: Numero porte Lan RJ45: 1; Velocità Lan: 10/100/1000; Porte usb: 1; Porte console: 1; Conformità lan IEEE 802.3; Unità di memoria: HDD SATA; Numero bay totali: 4; Numero dischi inclusi: 4; Capacità storage totale dischi inclusi: 4 TB; Livelli Raid: raid 0/1; Formato chassis: tower o desk; Porta RPS (redundant power supply): Si. 2 - Servizi accessori e di installazione: a. Rete Lan: La predisposizione di una DMZ comprendente Firewall e Router Internet; Configurazione dello switch HP già presente per segmentare la rete in VLAN; Installazione e posa in opera nel sistema Rack preesistente dei prodotti forniti; Installazione e posa in opera dei sistemi non-rack; Installazione e configurazione di tutti i servizi del Firewall Hardware e del Sistema hardware di Reporting avanzato; Configurazione iniziale delle policy; Test di funzionamento con training on the job con durata minima di 5gg. b. Sicurezza: Realizzazione dettagliata del documento programmatico di sicurezza (DPS) per l'infrastruttura di rete con redazione conforme alle normative attuali.

11 c. Dominio: Caratteristiche: - Autenticazione personale degli utenti con Profilo su Server, per consentire agli impiegati l accesso al proprio profilo da qualsiasi postazione indipendente dall hardware del Client; - Presenza di una cartella personale sul Server (collegata al profilo) per lo storage dei dati personali; - Architettura a Gruppi (speculari agli Uffici che compongono la sede) con accesso limitato; - Presenza di una area comune a tutti gli utenti del dominio per la condivisione dei dati; - Server configurato utilizzato in modalità Raid 5 con un sistema automatizzato di backup su supporto esterno (Sistema NAS Small Business sopraindicato). - Il Dominio dovrà essere compatibile con Windows Vista/Windows Seven; Le attività di installazione, configurazione e posa in opera del Dominio dovranno prevedere: - Installazione e configurazione Server di Dominio (Debian 5.0); - Rivisitazione e ottimizzazione attuale rete Lan; - Inserimento di tutti i PC Client all interno del Dominio; - Copia del Profilo locale (comprensivi dei Preferiti del Browser) di ciascun utente all interno del nuovo profilo sul Server; - Creazione dei Gruppi con relativa copia dei dati individuati; - Ripristino dei Client di Posta Elettronica dove necessario; - Altre attività che si renderanno necessarie in fase di implementazione. - Installazione e configurazione di un sistema di Backup dei dati del Dominio mediante il Sistema NAS Small Business fornito.

S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I GARA INFORMALE BANDO E LETTERA DI INVITO

S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I GARA INFORMALE BANDO E LETTERA DI INVITO S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I Data di Pubblicazione Frascati, 20/05/2010 GARA INFORMALE BANDO E LETTERA DI INVITO Oggetto: Stabilizzazione

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

Domanda n.1 Schema di contratto non Risposta 1 Domanda n.2 Risposta 2 Domanda n.3 Risposta 3 Domanda n.4 Risposta 4

Domanda n.1 Schema di contratto non Risposta 1 Domanda n.2 Risposta 2 Domanda n.3 Risposta 3 Domanda n.4 Risposta 4 Domanda n.1 Disciplinare di Gara ARTICOLO 9 : MODALITA DI PRESENTAZIONE DELLE ISTANZE E DELLE OFFERTE, DI CELEBRAZIONE DELLA GARA ED AGGIUDICAZIONE DELLA FORNITURA, lettera a) Busta A Documentazione -Tale

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Guida alla configurazione

Guida alla configurazione NovaSun Log Guida alla configurazione Revisione 3.1 28/06/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 16 Partita IVA / Codice Fiscale: 03034090542 pag. 2 di 16 Contenuti Il presente documento

Dettagli

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.

COMUNE DI VILLABATE. Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali. COMUNE DI VILLABATE Corpo di Polizia Municipale Via Municipio, 90039 VILLABATE (PA) Tel. 0916141590 Fax 091492036 pm.villabate@tiscali.it Allegato A Elaborato Tecnico relativo alla gara di appalto per

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)

F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali

Dettagli

PROCEDURA DI GARA PER L AFFIDAMENTO DELLA FORNITURA DI SISTEMI ANALITICI ATTI ALLA DETERMINAZIONE DELLA VELOCITA DI ERITROSEDIMENTAZIONE (VES)

PROCEDURA DI GARA PER L AFFIDAMENTO DELLA FORNITURA DI SISTEMI ANALITICI ATTI ALLA DETERMINAZIONE DELLA VELOCITA DI ERITROSEDIMENTAZIONE (VES) ALLEGATO B PROCEDURA DI GARA PER L AFFIDAMENTO DELLA FORNITURA DI SISTEMI ANALITICI ATTI ALLA DETERMINAZIONE DELLA VELOCITA DI ERITROSEDIMENTAZIONE (VES) CAPITOLATO TECNICO OGGETTO Il presente Capitolato

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

D 3) 9.4.1 - PUNTEGGIO TECNICO DELL APPALTO SPECIFICO

D 3) 9.4.1 - PUNTEGGIO TECNICO DELL APPALTO SPECIFICO Oggetto: Accordo Quadro con più operatori economici, ai sensi dell art. 2, comma 225, L. n. 191/2009, sul quale basare l aggiudicazione di appalti specifici per la fornitura di Server Blade, delle relative

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 25 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 25 INDICE 1. MODALITÀ DI ACCESSO AL SERVIZIO...3 2. CLIENT DI POSTA...4 3. CONFIGURAZIONE CLIENT DI POSTA

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Teleassistenza mediante PCHelpware

Teleassistenza mediante PCHelpware Teleassistenza mediante PCHelpware Specifiche tecniche Autore: G.Rondelli Versione: 1.3 Data: 26/8/2008 File: H:\Softech\Tools\PCH\doc\Teleassistenza PCHelpware - Specifiche tecniche 1.3.doc Modifiche

Dettagli

Multitech FaxFinder - Fax Server Appliance

Multitech FaxFinder - Fax Server Appliance Multitech FaxFinder - Fax Server Appliance Descrizione prodotto FaxFinder è la soluzione chiavi in mano che consente di ricevere fax via posta elettronica e di effettuarne l invio da qualsiasi applicazione

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner:

crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 1 VisualFTP Presentazione del prodotto Web partner: crazybrain snc Presentazione_VisualFTP.pdf Pag. 2 1. Premessa La piattaforma qui proposta consente di

Dettagli

Accreditamento al SID

Accreditamento al SID Accreditamento al SID v. 3 del 22 ottobre 2013 Guida rapida 1 Sommario Accreditamento al SID... 3 1. Accesso all applicazione... 4 2. Richieste di accreditamento al SID... 6 2.1. Inserimento nuove richieste...

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per l Emilia-Romagna

Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico Regionale per l Emilia-Romagna Prot.n. 2515 /C14 San Lazzaro, 27.05.2014 All albo dell Istituto Al sito della scuola Alle Ditte interessate IL DIRIGENTE SCOLASTICO Visto il D.P.R. n.275/99-regolamento dell autonomia Visto il D.I. 1

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 23 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 23 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET

REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET 1 marzo 2008 1 La certificazione La certificazione è volontaria e possono accedervi solo i soci ANES. 2 Le fasi della certificazione A- la RICHIESTA DI

Dettagli

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S450 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Comune di Spoleto QUESITI E RISPOSTE

Comune di Spoleto QUESITI E RISPOSTE Procedura aperta per fornitura chiavi in mano di una suite applicativa gestionale Web based completamente integrata e comprensiva dei relativi servizi di assistenza e manutenzione QUESITI E RISPOSTE Quesito

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4

Sommario. 1. Cos è SecureDrive... 3. 1.1. Caratteristiche... 3. 1.1.1. Privacy dei dati: SecureVault... 4 Allegato Tecnico Pagina 2 di 7 Marzo 2015 Sommario 1. Cos è... 3 1.1. Caratteristiche... 3 1.1.1. Privacy dei dati: SecureVault... 4 1.1.1.1. Funzione di Recupero del Codice di Cifratura... 4 1.1.2. Sicurezza

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Lo scopo del presente progetto è quello definire l architettura di una rete che consenta l accesso ai servizi

Lo scopo del presente progetto è quello definire l architettura di una rete che consenta l accesso ai servizi DESCRIZIONE DEL PROGETTO Lo scopo del presente progetto è quello definire l architettura di una rete che consenta l accesso ai servizi on-line, al materiale didattico ed a tutti i nuovi servizi per la

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

n. prog. QUESITO RISPOSTA In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche:

n. prog. QUESITO RISPOSTA In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche: In riferimento al Capitolato Tecnico, si richiedono le seguenti specifiche: 1. Per quanto concerne la descrizione di pagina 27 cap. 4.2.7 Storage Area Network Si legge che L infrastruttura SAN deve essere

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Descrizione generale del sistema SGRI

Descrizione generale del sistema SGRI NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 22 Servizio di Posta elettronica Certificata (PEC) Manuale Utente MICROSOFT Pag. 2 di 22 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta Microsoft

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Carta dei Servizi. Aggiornamento al 21/11/2011

Carta dei Servizi. Aggiornamento al 21/11/2011 Carta dei Servizi Aggiornamento al 21/11/2011 Servizi in sede Per facilitare la presa visione dei costi e dei tempi di intervento, si é deciso di riepilogare gli interventi più comuni, lasciando gli interventi

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK - SERVIZI IN CONVENZIONE -

CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK - SERVIZI IN CONVENZIONE - CONVENZIONE ACQUISTO PESONAL COMPUTER NOTEBOOK - SERVIZI IN CONVENZIONE - 1. SERVIZI COMPRESI NEL PREZZO DEI PERSONAL COMPUTER NOTEBOOK I servizi descritti nel presente paragrafo sono connessi ed accessori

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

DOMANDE FREQUENTI FORNITORI

DOMANDE FREQUENTI FORNITORI DOMANDE FREQUENTI FORNITORI Data pubblicazione: 20/03/2015 Pagina 1 di 5 INDICE 1. Registrazione ai servizi di ARCA... 3 1.1. L iscrizione a Sintel è obbligatoria?... 3 1.2. Come posso registrarmi ai servizi

Dettagli

ALICE AMMINISTRAZIONE UTENTI WEB

ALICE AMMINISTRAZIONE UTENTI WEB AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione

Dettagli

CAPITOLATO TECNICO Acquisizione di n. 1 Server Proxy SIP Open Voice

CAPITOLATO TECNICO Acquisizione di n. 1 Server Proxy SIP Open Voice CAPITOLATO TECNICO Acquisizione di n. 1 Server Proxy SIP Open Voice 1. OGGETTO DELL APPALTO L Università degli Studi di Firenze ha un Sistema di Fonia costituito da 12 diverse centrali VoIP che utilizzano

Dettagli

BT WiFi Easy. Soluzione integrata per offrire l accesso Wi-Fi pubblico. Allegato Tecnico Commerciale VERSIONE 1.0 - FEBBRAIO 15

BT WiFi Easy. Soluzione integrata per offrire l accesso Wi-Fi pubblico. Allegato Tecnico Commerciale VERSIONE 1.0 - FEBBRAIO 15 Soluzione integrata per offrire l accesso Wi-Fi pubblico Allegato Tecnico Commerciale Mondo BT Soluzioni dedicate alle piccole, medie e grandi aziende per ogni tipo di esigenza PERCHÉ SCEGLIERE BT BT è

Dettagli

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI

CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI Codice Privacy Procedura per la gestione del backup e del restore dei dati CODICE PRIVACY PROCEDURA DI GESTIONE DEL BACKUP ED IL RESTORE DEI DATI 1 Regolamento aziendale per l utilizzo delle risorse informatiche,

Dettagli

REPUBBLICA ITALIANA Provincia di Pordenone. SETTORE RISORSE UMANE E ORGANIZZAZIONE Informatizzazione IL DIRIGENTE

REPUBBLICA ITALIANA Provincia di Pordenone. SETTORE RISORSE UMANE E ORGANIZZAZIONE Informatizzazione IL DIRIGENTE REPUBBLICA ITALIANA Provincia di Pordenone SETTORE RISORSE UMANE E ORGANIZZAZIONE Informatizzazione Proposta nr. 5 del 28/02/2013 - Determinazione nr. 614 del 06/03/2013 OGGETTO: Servizio di assistenza,

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

MODULO PER LA GESTIONE DEI RESI

MODULO PER LA GESTIONE DEI RESI MODULO PER LA GESTIONE DEI RESI Clienti, prodotti, categorie merceologiche e stabilimenti di produzione. Difetti, tipologia difetti, test ed esiti finali di verifica. Raggruppamento dei test loro in schede

Dettagli

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli