La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business"

Transcript

1 La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business Andrea Pasquinucci A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 1

2 Indice: Sicurezza ICT e Amministratori Approccio tecnico alla sicurezza degli accessi privilegiati Ed il Business? Conclusioni A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 2

3 Sicurezza ICT e Amministratori Dal basso Sicurezza dei sistemi Codice Configurazioni Disegni, protocolli e procedure tecniche... Nell'ultimo decennio sono stati fatti molti progressi a livello tecnico A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 3

4 Sicurezza ICT e Amministratori - 2 Dall'alto Sicurezza per l'ict nelle aziende Politiche e Procedure di sicurezza, sia tecniche che per il personale Standard Internazionali Normative... Anche su questo fronte molte cose sono cambiate, in meglio, negli ultimi 10 anni A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 4

5 Sicurezza ICT e Amministratori - 3 Amministratori Per gestire i sistemi ICT è necessario che del personale abbia accesso amministrativo agli stessi Installazione, configurazione Manutenzione, supporto Gestione della sicurezza dei sistemi ICT... Avendo un ruolo chiave nella gestione dei sistemi ICT, il personale amministrativo ICT deve anche avere una appropriata preparazione tecnica e dare garanzie morali A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 5

6 Sicurezza ICT e Amministratori - 4 Accessi Privilegiati Accessi il cui scopo principale è quello di gestire i sistemi ICT Installazione, configurazione, modifica Gestione della sicurezza... Per fare questo è quasi sempre necessario avere accesso a tutte (o quasi) le funzionalità ed i dati del sistema Accessi ai sistemi illimitati e potenzialmente non controllati A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 6

7 Sicurezza ICT e Amministratori - 5 Problematica ben nota Si veda solo come l'esempio di maggiore interesse per noi, le normative emesse dal Garante della Privacy Italiana Sicurezza, Gestione dei Rischi, Controlli, Monitoraggio... cosa si fa per gestire anche gli accessi privilegiati e le attività degli Amministratori? Non dimentichiamoci anche che un Amministratore infedele può creare danni gravi all'azienda, direttamente ed indirettamente A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 7

8 Approccio tecnico Gestione degli accessi privilegiati semplifichiamola in 3 fasi: 1. Autenticazione 2. Operatività 3. Monitoraggio Ricordiamoci sempre che Maggiori Privilegi = Maggiori Rischi A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 8

9 Autenticazione Accessi privilegiati necessitano un livello di controllo superiore alla norma nella autenticazione Spesso le utenze privilegiate non sono nominative (per ragioni tecniche) A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 9

10 Autenticazione - 2 Procedura semplice: Accesso al sistema/applicazione con utenza normale (non privilegiata) Ulteriore autenticazione per acquisto dei privilegi amministrativi Permette di tracciare in maniera nominale anche gli accessi ad utenze non-nominali Semplice da implementare sui sistemi, spesso non possibile nelle applicazioni stand-alone Non scala all'aumentare del numero di sistemi, applicazioni e amministratori A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 10

11 Autenticazione - 3 Sistema centralizzato di autenticazione delle utenze privilegiate Tutti gli amministratori sono utenti non privilegiati del dominio Come tali si connettono e vengono riconosciuti dal sistema centralizzato di autenticazione Indicano: A quale sistema/applicazione devono connettersi Quale utenza richiedono di utilizzare Per quale motivo e quale attività devono svolgere Il tempo previsto per l'esecuzione dell'attività A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 11

12 Autenticazione - 4 Si possono aggiungere ulteriori livelli di autenticazione, anche di tipo OTP, biometrico ecc. Il sistema può fornire direttamente l'accesso al sistema/applicazione, senza che l'utente venga a conoscenza di credenziali ed altri dettagli In alternativa, vengono generate credenziali One- Time, anche per sistemi legacy, e fornite all'amministratore per l'accesso manuale Il sistema traccia gli accessi e la relazione amministratore <=> utenza; in alcuni casi può anche tracciare le attività dell'amministratore A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 12

13 Operatività Quali privilegi? Tutti Solo quelli necessari => per cosa / chi? Principi di gestione Minimi Privilegi (LP) Separazione dei Compiti (SoD) Ad esempio: Full Administrator Operators A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 13

14 Operatività - 2 Sistemi Operativi Mandatory Access Control Applicazioni Operatori e Ruoli (Role Based Access Control)... Troppo complesso Full Administrator... e via... tanto poi ci pensa il monitoraggio! (prevenzione vs. repressione) A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 14

15 Monitoraggio Tracciare l'operatività degli amministratori Nel dettaglio In maniera completa Sistemi di Security Information and Event Management (SIEM) Costosi ed alle volte non semplici da implementare Grandi quantità di dati Problema della configurazione di report ed alert A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 15

16 Monitoraggio - 2 Rischi Chi è incaricato della verifica dei report e alert? Non gli stessi amministratori (SoD), chi invece? Audit? Sicurezza? Qualcuno guarda i report e gli alert? (ricordiamoci gli IDS...) Gli amministratori possono modificare i tracciati (log)? Mandatory Access Control, Role Based Access Control (SoD, LP) A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 16

17 Ed il Business? E' sufficiente tutto ciò? Dal punto di vista tecnico probabilmente si, ma da quello del Business? Situazione tipica: Amministratori separati per Competenze: Admin OS: accesso full a tutti gli OS Admin DB: accesso full a tutti i DB Admin Net: accesso full a tutti apparati di rete (posta, firewall, web ecc.) A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 17

18 Ed il Business? - 2 Ma: Admin OS: accesso full a tutti i dati Admin DB: accesso full a tutti i dati Admin Net: accesso a tutto il traffico (~ a tutti i dati) SoD e LP dal punto di vista del Business? Esempio: la stessa persona fa l'ordine di acquisto e autorizza il pagamento della relativa fattura OK??? proprio NO! A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 18

19 Ed il Business? - 3 Per il Business SoD implica che chi ha accesso a certi dati/funzioni non deve avere accesso a dati/funzioni in conflitto o di controllo Admin hanno accesso a tutto SoD per Admin (per compentenze tecniche) è spesso ortogonale a SoD per Business A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 19

20 Soluzioni? Tecniche: Non solo tracciatura delle attività ma anche SoD nella operatività tramite Mandatory Access Control Role Based Access Control Doppia SoD? Molto complessa da implementare Richiede molto personale amministrativo A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 20

21 Soluzioni? - 2 In alternativa: E' sufficiente affidarsi unicamente al monitoraggio ed alla tracciatura delle attività degli amministratori? Altro? A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 21

22 Conclusioni Amministratori ed utenti privilegiati Maggiori privilegi = Maggiori rischi Maggior libertà di accesso a dati e funzioni Minor controlli (a priori) SoD e LP spesso mancano, almeno dal punto di vista del Business Come gestire questi rischi? A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 22

23 Riferimenti Sicurezza, Gestione dei Sistemi ed Amministratori, Andrea Pasquinucci, Information Security Marzo 2012 A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 23

24 Copyright e Licenza Queste slide sono copyright Andrea Pasquinucci Queste slide sono distribuite sotto la licenza Creative Commons by-nc-nd 2.5: attribuzione, noncommerciale, non-opere-derivate A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 24

25 Grazie Andrea Pasquinucci pasquinucci-at-ucci.it A. Pasquinucci -- Sicurezza Admin -- 01/03/ Pag. 25

Sicurezza, Gestione dei Sistemi ed Amministratori

Sicurezza, Gestione dei Sistemi ed Amministratori Information Security n. 9 Anno 3, Marzo 2012 pag. 1 / 8 Sicurezza, Gestione dei Sistemi ed Amministratori Sommario: La sicurezza dei sistemi e applicazioni ICT non è solo una questione tecnica legata al

Dettagli

Registro elettronico scuola ospedaliera rel. 5.0

Registro elettronico scuola ospedaliera rel. 5.0 Registro elettronico scuola ospedaliera rel. 5.0 MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE 1/7 INDICE MODELLO DI AUTENTICAZIONE E AUTORIZZAZIONE...3 INTRODUZIONE...3 DESCRIZIONE GENERALE DEL MODELLO DI

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Servizio Calcolo e Reti

Servizio Calcolo e Reti Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia

Dettagli

Espressioni con le quattro operazioni e l elevamento a potenza. Con soluzioni. - 1

Espressioni con le quattro operazioni e l elevamento a potenza. Con soluzioni. - 1 Espressioni con le quattro operazioni e l elevamento a potenza. Con soluzioni. - Raccolta di espressioni con le quattro operazioni e l elevamento a potenza Solved expressions with raise to a power Potencias

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

WIKI LOVES MONUMENTS ITALIA Problemi legislativi

WIKI LOVES MONUMENTS ITALIA Problemi legislativi WIKI LOVES MONUMENTS ITALIA Problemi legislativi Il diritto d'autore Il diritto d'autore è l'istituto giuridico che ha lo scopo di tutelare i frutti dell'attività intellettuale attraverso il riconoscimento

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

GARA NUOVO FLEET Chiarimenti 9

GARA NUOVO FLEET Chiarimenti 9 1 Si richiede la descrizione degli obiettivi e delle politiche della Direzione ICT che ha emanato e che ha in progetto di emanare. 2 Si richiede di definire il perimetro d'applicazione del DLgs 196/2003

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

StoneGate Report Manager. Panoramica sulla funzionalità

StoneGate Report Manager. Panoramica sulla funzionalità StoneGate Report Manager Panoramica sulla funzionalità Marco Rottigni 4 maggio 2007 Pag. 2 di 9 Indice Capitolo 1 Scopo del Documento 3 Capitolo 2 Breve Descrizione di StoneGate Management Center 4 Capitolo

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli

of Duties di Telecom Italia Dove siamo e dove vogliamo arrivare

of Duties di Telecom Italia Dove siamo e dove vogliamo arrivare L approccio alla Segregation of Duties di Telecom Italia Dove siamo e dove vogliamo arrivare Torino, 25 settembre 2008 Relatore: Costantino SANTO, Direzione Compliance 25/09/2008 1 Obiettivi Illustrare

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Tavola dei divisori - da 1 a 100

Tavola dei divisori - da 1 a 100 Tavola dei divisori - da 1 a 100 1 1 1 1 0 difettivo 2 1, 2 2 3 1 difettivo, primo 3 1, 3 2 4 1 difettivo, primo 4 1, 2, 4 3 7 3 difettivo 5 1, 5 2 6 1 difettivo, primo 6 1, 2, 3, 6 4 12 6 perfetto 7 1,

Dettagli

U-Sign Applicazione della Firma Digitale Remota 31/01/2017

U-Sign Applicazione della Firma Digitale Remota 31/01/2017 U-Sign Applicazione della Firma Digitale Remota 3/0/07 Scaletta Requisiti & Caratteristiche, le Funzioni dell utente Amministratore: Abilitazione utenti; Configurazione processo di firma; Definizione Tipologie

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli

Dettagli

Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita

Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita Il GDPR e le opportunità offerte dalle soluzioni di sicurezza gestita DEFINIZIONI TITOLARI E RESPONSABILI I titolari (controller) del trattamento dei dati personali sono persone fisiche, persone giuridiche,

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

L approccio metodologico per l analisi dei profili di accesso in ambiente SAP

L approccio metodologico per l analisi dei profili di accesso in ambiente SAP L approccio metodologico per l analisi dei profili di accesso in ambiente SAP VERONA 25 26 Maggio 2006 Agenda Agenda Evoluzione di Sap in Poste Italiane Logiche autorizzative e processo di costruzione

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Requisiti indispensabili per l'installazione di IT Management Suite Prima di avviare l'installazione, assicurarsi che il computer sul quale

Dettagli

SIRFE La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro

SIRFE La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro La nuova realtà per l invio delle segnalazioni sui casi di falsità dell euro Magg. AURORA Dott. Andrea Ufficiale della Guardia di Finanza Responsabile Area Euro Ministero Economia e Finanze Dipartimento

Dettagli

X-RiteColor Master Web Edition

X-RiteColor Master Web Edition X-RiteColor Master Web Edition Questo documento contiene istruzioni per installare il software X-RiteColor Master Web Edition. Si prega di seguire attentamente tutte le istruzioni nell'ordine dato. Prima

Dettagli

User Manager URD. User requirement document del sistema User Manager. Autore: Paolo Picella Versione: DRAFT

User Manager URD. User requirement document del sistema User Manager. Autore: Paolo Picella Versione: DRAFT User Manager URD User requirement document del sistema User Manager Indice generale 1User Manager...3 1.1Introduzione...3 1.2Ruoli del sistema User Manager...3 1.3Descrizione Funzionalità...3 1.3.1Funzionalità

Dettagli

ISPADMIN. Gestione e controllo dell ISP Anche da smartphone. Andrea Grittini Dusan Sys ISPADMIN

ISPADMIN. Gestione e controllo dell ISP Anche da smartphone. Andrea Grittini Dusan Sys ISPADMIN ISPADMIN Gestione e controllo dell ISP Anche da smartphone Andrea Grittini Dusan Sys ISPADMIN Totalconn e NET service Distributori di ISPadmin dal 2011 Supporto per l'italia Traduzione del sistema Reverse

Dettagli

Sicurezza delle reti 1

Sicurezza delle reti 1 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo 2.5 Italia

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati

Settore delle carte di pagamento (PCI) Standard di protezione dei dati Settore delle carte di pagamento (PCI) Standard di protezione dei dati Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Aprile 2016 Introduzione Il presente documento contiene un riepilogo

Dettagli

Gestione Campagne. Tutte le funzionalità di Gestione Contatti

Gestione Campagne. Tutte le funzionalità di Gestione Contatti Vodafone CRM Vodafone CRM? Cos è CRM? CRM (Customer Relationship Management) e uno strumento che ti permette di tracciare la tua storia con i clienti ed essere più efficace nella ricerca di nuovi clienti.

Dettagli

Data Privacy Officer. A cura di: Francesca Scarazzai e Cristina Chiantia. Dottori Commercialisti

Data Privacy Officer. A cura di: Francesca Scarazzai e Cristina Chiantia. Dottori Commercialisti Data Privacy Officer A cura di: Francesca Scarazzai e Cristina Chiantia Dottori Commercialisti Politecnico di Torino 18 novembre 2016 La figura del Data Protection Officer (DPO) Figura già prevista dall

Dettagli

Tesi di dottorato (ver /11/2013)

Tesi di dottorato (ver /11/2013) Tesi di dottorato (ver. 2.4 7/11/2013) Il Politecnico, insieme ad altri atenei italiani, promuove l'accesso aperto alle pubblicazioni da loro prodotte, incluse le tesi di dottorato, sull'esempio di molti

Dettagli

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara

Tecniche Informatiche di ricerca giuridica. Nicolò Ghibellini Università di Ferrara Tecniche Informatiche di ricerca giuridica Nicolò Ghibellini Università di Ferrara ghbncl@unife.it Diciassettesima Lezione Software open source Creative Commons e diritto d'autore Aspetti fondamentali

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

Symantec IT Management Suite 8.0 powered by Altiris technology

Symantec IT Management Suite 8.0 powered by Altiris technology Symantec IT Management Suite 8.0 powered by Altiris technology Aggiungere un modulo di ServiceDesk Durante il processo di installazione iniziale, è possibile selezionare i moduli di ServiceDesk da installare.

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Archivi in Digitale: Il Costo

Archivi in Digitale: Il Costo GLI ARCHIVI INFORMATICI: PROBLEMATICHE DI INTEGRITA' NEL TEMPO. 23 Novembre 2005 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido I documenti in formato digitale

Dettagli

Securing Site-to-Site Connectivity

Securing Site-to-Site Connectivity Securing Site-to-Site Connectivity Capitolo 7 Traduzione in Italiano Types of Remote-access VPNs Usando le tecnologie VPN, gli impiegati possono essenzialmente portare l ufficio con loro, includendo accesso

Dettagli

Come creare un database per SAP BO 2005

Come creare un database per SAP BO 2005 Come creare un database per SAP BO 2005 Questa guida spiega come creare una nuova azienda in SAP Business One 2005 seguendo le procedure di messa in sicurezza indicate nella documentazione di riferimento.

Dettagli

WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni.

WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni. WISPLAB Software, la soluzione ideale per gli operatori delle telecomunicazioni. www.wisplab.it ISP Il nostro sistema di gestione su interfaccia Java & Web ti permette di assumere il controllo della tua

Dettagli

AGENZIA VIAGGI. informativi - Agenzia Viaggi

AGENZIA VIAGGI. informativi - Agenzia Viaggi AGENZIA VIAGGI 1 Il caso dell agenzia viaggi Concetti caratteristici (1) Agenzia: è il punto di vendita al dettaglio dove le offerte dei tour operators vengono proposte ai clienti finali (circa 3000 in

Dettagli

Standard di protezione dei dati (DSS)

Standard di protezione dei dati (DSS) Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 3.1 alla 3.2 Introduzione Il presente documento contiene un riepilogo delle

Dettagli

FUEL introduzione e primi test

FUEL introduzione e primi test FUEL introduzione e primi test Giovanni Zizzi, Diego Michelotto INFN-CNAF 17 Dicembre 2014 Quest'opera è distribuita con Licenza Creative Commons Attribuzione - Non commerciale - Condividi allo stesso

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

Giudizio di conformità sugli adempimenti richiesti BOZZA

Giudizio di conformità sugli adempimenti richiesti BOZZA Documento di Due-Diligence Il Garante nel provvedimento del 27 novembre 2008 sull amministratore di sistema usa per la prima volta l espressione "due diligence" per indicare "gli accorgimenti e misure,

Dettagli

NEBULA CLOUD NETWORKING SOLUTION. La piattaforma cloud-based per un networking stellare.

NEBULA CLOUD NETWORKING SOLUTION. La piattaforma cloud-based per un networking stellare. NEBULA CLOUD NETWORKING SOLUTION La piattaforma cloud-based per un networking stellare. Cloud Computing: alla conquista di nuovi mondi Probabilmente, molti dei tuoi clienti stanno utilizzando il cloud

Dettagli

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA

GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA GESTIONE DI PROGETTO E ORGANIZZAZIONE DI IMPRESA Il project management nella scuola superiore di Antonio e Martina Dell Anna m a t e m a t i c a m e n t e. i t 2 PARTE III PROCESSO E STRUMENTI DI PIANIFICAZIONE

Dettagli

MODALITA DI AGGIORNAMENTO GESTIONE PRIVACY. Rilascio rel Premessa

MODALITA DI AGGIORNAMENTO GESTIONE PRIVACY. Rilascio rel Premessa MODALITA DI AGGIORNAMENTO GESTIONE PRIVACY Rilascio rel. 1.00 Premessa Considerata l esigenza, comune a tutti gli applicativi, di rispondere ai requisiti previsti dal d.lgs 196/2003 ( Decreto Legislativo

Dettagli

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE ALLEGATO E Premessa Il presente documento descrive le principali caratteristiche del servizio di accesso alla rete CSI. Descrizione del Servizio Il servizio

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

Guida per l amministratore

Guida per l amministratore Guida per l amministratore Guida di riferimento rapido all utilizzo dell area di amministrazione istituzionale della piattaforma di ricerca Emerald Insight www.emeraldinsight.com Emerald pubblica importanti

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Guida introduttiva: Registrazione al Microsoft Business Center

Guida introduttiva: Registrazione al Microsoft Business Center Guida introduttiva: Registrazione al Microsoft Business Guida per il cliente Novembre 2016 Il Microsoft Business è rivolto alle organizzazioni che hanno sottoscritto un Contratto per i Prodotti e i Servizi

Dettagli

MASTER di I Livello MA189 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (II edizione) 1500 ore - 60 CFU Anno Accademico 2012/2013 MA189

MASTER di I Livello MA189 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (II edizione) 1500 ore - 60 CFU Anno Accademico 2012/2013 MA189 MASTER di I Livello MA189 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (II edizione) 1500 ore - 60 CFU Anno Accademico 2012/2013 MA189 www.unipegaso.it Titolo MA189 - AMMINISTRATORE DI SISTEMA IN AMBITO

Dettagli

Acquisizione di prodotti e servizi Parte 2

Acquisizione di prodotti e servizi Parte 2 Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A5_2 V1.0 Acquisizione di prodotti e servizi Parte 2 Il contenuto del

Dettagli

1. Le problematiche legate alla gestione di un evento congressuale

1. Le problematiche legate alla gestione di un evento congressuale C è sempre un motivo perché alcuni eventi funzionano ed altri no 1. Le problematiche legate alla gestione di un evento congressuale Pianificare un evento congressuale comporta la gestione di soggetti/persone

Dettagli

Allegato 1 BANCA TELEFONICA: LA FORMAZIONE INTERNA (1) INTRODUZIONE AI CORSI. Destinatari: Coordinatori, Addetti, Tecnici.

Allegato 1 BANCA TELEFONICA: LA FORMAZIONE INTERNA (1) INTRODUZIONE AI CORSI. Destinatari: Coordinatori, Addetti, Tecnici. Allegato 1 BANCA TELEFONICA: LA FORMAZIONE INTERNA (1) INTRODUZIONE AI CORSI Destinatari: Coordinatori, Addetti, Tecnici Durata: 1 giorno Interventi tenuti da: Capo Servizio Banca Elettronica, Direttore

Dettagli

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors AIEA Associazione Italiana Information Systems Auditors Anti Fraud Optimization attraverso la Strong Authentication (Davide Casale, casale@shorr-kan.com) Versione 2.1 Novembre 2008 Overview I punti trattati

Dettagli

Painteraction. 2. Web server con relativa infrastruttura che consente il salvataggio dei dati in un cloud

Painteraction. 2. Web server con relativa infrastruttura che consente il salvataggio dei dati in un cloud Painteraction Il sistema Painteraction si articola in tre elementi costitutivi 1. Postazione di lavoro con applicazioni interattive 2. Web server con relativa infrastruttura che consente il salvataggio

Dettagli

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci.

Fonti:cesena.ing2.unibo.it. Dott. Ing. Paolo Burnacci. Fonti:cesena.ing2.unibo.it Dott. Ing. Paolo Burnacci Cos è IENA? Sistema di difesa per la sicurezza di reti locali Sovvertimento dei canoni tradizionali della sicurezza Sicurezza come inganno dell attaccante

Dettagli

SHAREPOINT CONNECTOR PLUG-IN - short guide-

SHAREPOINT CONNECTOR PLUG-IN - short guide- SHAREPOINT CONNECTOR PLUG-IN - short guide- Aggiornato alla versione Boole Server 3.2.1.9 SHAREPOINT CONNECTOR PLUG-IN Sommario Installazione di Sharepoint Connector plug-in... 3 Utilizzo di Sharepoint

Dettagli

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017

HOSTING ASICT. Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 HOSTING ASICT Servizio piattaforme software e identità digitale Roberto Gaffuri - 27 marzo 2017 INDICE 2 Contesto del servizio Contesto organizzativo Cooperazione con altri Servizi Hosting ASICT Offerta

Dettagli

Capacity Availability Continuity Infrastructure Management

Capacity Availability Continuity Infrastructure Management Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_4 V1.2 Capacity Availability Continuity Infrastructure Management

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

Gestione dell integrazione del progetto. Luigi De Laura, PMP, PE, PMI Central Italy Chapter Branch Toscana director

Gestione dell integrazione del progetto. Luigi De Laura, PMP, PE, PMI Central Italy Chapter Branch Toscana director Gestione dell integrazione del progetto Luigi De Laura, PMP, PE, PMI Central Italy Chapter Branch Toscana director 1 Gestione dell integrazione del progetto La gestione dell integrazione di progetto include

Dettagli

RETI DI CALCOLATORI II

RETI DI CALCOLATORI II RETI DI CALCOLATORI II Facoltà di Ingegneria Università degli Studi di Udine Ing. DANIELE DE CANEVA a.a. 2009/2010 ARGOMENTI DELLA LEZIONE RIDONDANZA NELLE RETI SWITCHED E PROBLEMI COLLEGATI SPANNING TREE

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

DBMS. Alice Pavarani

DBMS. Alice Pavarani DBMS Alice Pavarani DBMS Insieme di programmi che offrono gli strumenti per gestire una base di dati Permette di: definire la struttura delle tabelle recuperare le informazioni manipolare i dati memorizzati

Dettagli

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3

1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET... 3. 1.1.1 Caricamento utente internet (data entry)... 3 Portale TESEO Guida al servizio INDICE 1 DESCRIZIONE DELLE FUNZIONI... 3 1.1 REGISTRAZIONE UTENZE INTERNET.... 3 1.1.1 Caricamento utente internet (data entry)... 3 1.1.2 Primo accesso e registrazione...

Dettagli

Ministero dell Istruzione dell Università e della Ricerca

Ministero dell Istruzione dell Università e della Ricerca Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA

Dettagli

Pubblica Amministrazione

Pubblica Amministrazione F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO. Normativa e sviluppi. Milano, 24 Ottobre 2014

REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO. Normativa e sviluppi. Milano, 24 Ottobre 2014 REGOLAMENTO ENAC MEZZI AEREI A PILOTAGGIO REMOTO Normativa e sviluppi Milano, 24 Ottobre 2014 Carmine Cifaldi Direttore Direzione Regolazione Navigabilità Da fenomeno di nicchia, i droni stanno progressivamente

Dettagli

Sezione 1 - Gestione e governance della protezione dei dati

Sezione 1 - Gestione e governance della protezione dei dati PRONTI PER GDPR? Il regolamento generale sulla protezione (GDPR) dell'ue rappresenta una modifica significativa rispetto ai precedenti requisiti di conformità in materia di Data Privacy. L'informazione

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

Guida all installazione di ContenziosoEasy

Guida all installazione di ContenziosoEasy Guida all installazione di ContenziosoEasy Sommario Requisiti Minimi del Sistema... 2 Installare Microsoft SQL Server... 3 Preparazione delle cartelle comuni... 9 Scaricare e importare il database iniziale...11

Dettagli

Il progetto OASIS (CIP ICT PSP - N ) e il portale OZWILLO.COM: un cloud che unisce pubblico e privato nell Unione Europea

Il progetto OASIS (CIP ICT PSP - N ) e il portale OZWILLO.COM: un cloud che unisce pubblico e privato nell Unione Europea Il progetto OASIS (CIP ICT PSP - N 297210) e il portale OZWILLO.COM: un cloud che unisce pubblico e privato nell Unione Europea http://www.ozwillo.com/ Massimo Massimino: Città Metropolitana di Torino

Dettagli

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013

Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Panoramica della soluzione ibrida Servizi di integrazione applicativa di SharePoint 2013 Christopher J Fox Microsoft Corporation Novembre 2012 Si applica a: SharePoint 2013, SharePoint Online Riepilogo:

Dettagli

Documentazione e tutorial

Documentazione e tutorial P r o g e t to Sinapsi RunAs Documentazione e tutorial Ver.1 del 01/12/2016 P.Iva 02554100129 email: assistenza-sinapsirunas@ghiraldello.it Pagina 1 di 13 Sommario Progetto Sinapsi RunAs Documentazione

Dettagli

Gara per l affidamento della fornitura, installazione, configurazione, gestione e manutenzione di un sistema di sicurezza perimetrale per la

Gara per l affidamento della fornitura, installazione, configurazione, gestione e manutenzione di un sistema di sicurezza perimetrale per la sicurezza perimetrale per la Provincia di Como CAPITOLATO SPECIALE D APPALTO PER L AFFIDAMENTO DELLA FORNITURA, INSTALLAZIONE, CONFIGURAZIONE, GESTIONE E MANUTENZIONE DI UN SISTEMA DI SICUREZZA PERIMETRALE

Dettagli

Aree tematiche dei moduli formativi per il personale scolastico

Aree tematiche dei moduli formativi per il personale scolastico Aree tematiche dei moduli formativi per il personale scolastico Tipologia modulo Titolo Aree tematiche Argomenti N ore Formazione personale amministrativo Formazione personale amministrativo Formazione

Dettagli

Introduzione alla Piattaforma Bandi Gestionale finanziamenti. CSI PIemonte Direzione Impresa e Lavoro Cdc Attività Produttive

Introduzione alla Piattaforma Bandi Gestionale finanziamenti. CSI PIemonte Direzione Impresa e Lavoro Cdc Attività Produttive Introduzione alla Piattaforma Bandi Gestionale finanziamenti CSI PIemonte Direzione Impresa e Lavoro Cdc Attività Produttive Contesto di riferimento e Ciclo di vita del Finanziamento Ciclo di vita finanziamento

Dettagli

Powered by COPYRIGHT 2015

Powered by COPYRIGHT 2015 GDO CASH & CARRY COPYRIGHT 2015 Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, fotocopiata, immagazzinata su un sistema di ricerca dell'informazione, o essere trasmessa

Dettagli

associazione nazionale dentisti italiani

associazione nazionale dentisti italiani ppdps associazione nazionale dentisti italiani INSTALLARE IL SOFTWARE - 1 Inserito il CD nel lettore, ed aprirlo: click Set Up exe Seguire le indicazioni Si avvierà l installazione del Software INSTALLARE

Dettagli

Finanziamenti on line -

Finanziamenti on line - Finanziamenti on line - Manuale per la compilazione della procedura di Registrazione e Validazione Nuovo Utente del Sistema SiAge Rev. 04 Manuale SiAge Registrazione e Validazione Nuovo Utente Pagina 1

Dettagli

Policy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 16

Policy per la gestione del servizio di stampa per il personale dell Ateneo. Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 16 Servizi agli Utenti e DTM Servizi ICT Pagina 1 di 16 Sommario Introduzione... 2 Funzionalità del servizio di stampa... 2 Ambiente operativo degli utenti... 3 Stampa da Postazioni lavoro connesse alla rete

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Per l accesso ai servizi di Internet Banking e Corporate Banking attraverso l apposito tab situato sul sito istituzionale di Banca UBAE. i clienti devono entrare Una volta entrati

Dettagli

SELEZIONI DEL PERSONALE CHIUSE

SELEZIONI DEL PERSONALE CHIUSE Addetto di Segreteria E' una figura professionale specializzata nelle attività di segreteria. 10012011 31012011 5 1.200 Addetto Senior Comunicazione Istituzionale E' una figura professionale che opera

Dettagli

Come funziona I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati.

Come funziona I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati. I messaggi di posta certificata vengono spediti tra 2 caselle, e quindi Domini, certificati. Quando il mittente possessore di una casella di PEC invia un messaggio ad un altro utente certificato, il messaggio

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

Il sistema di gestione e controllo: funzioni e organismi responsabili

Il sistema di gestione e controllo: funzioni e organismi responsabili Il sistema di gestione e controllo: funzioni e organismi responsabili Questo materiale didattico rientra nell ambito dei Percorsi e-learning di alta formazione specialistica del Progetto Esperi@ - Rafforzamento

Dettagli

Il software web per la gestione delle mense scolastiche.

Il software web per la gestione delle mense scolastiche. Il software web per la gestione delle mense scolastiche www.eatupmense.it EatUp 2.0 è un software web sviluppato dalla Halley Sardegna Srl per la gestione delle mense scolastiche. L'obiettivo primario

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Gestione rubrica. Guida per l'amministratore

Gestione rubrica. Guida per l'amministratore Gestione rubrica Guida per l'amministratore Novembre 2012 www.lexmark.com Sommario 2 Sommario Panoramica... 3 Uso di Gestione rubrica...4 Configurazione del controllo di accesso dall'applicazione... 4

Dettagli

ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI

ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 3 AL CAPITOLATO TECNICO - Lotto 2 Servizi di monitoraggio (SOC) Lotto 2 1 di 4 Indice 1 PREMESSA... 3 2 SERVIZI

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli