UNIVERSITÀ DEGLI STUDI DI FERRARA NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "UNIVERSITÀ DEGLI STUDI DI FERRARA NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE"

Transcript

1 UNIVERSITÀ DEGLI STUDI DI FERRARA NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE Art. 1 - Oggetto e ambito di applicazione...2 Art. 2 - Definizioni...2 Art. 3 - Classificazione dei dati...2 Art. 4 - Classificazione dei soggetti...3 Art. 5 - Classificazione dei luoghi d accesso...3 Art. 6 - Topologia di rete e relativa numerazione...3 Art. 7 - Architettura di sicurezza per accessi senza login e indirizzi pubblici...4 Art. 8 - Architettura sistema accessi con login...5 Art. 9 - Servizi di rete disponibili...6 Art Modalità generali di accesso...6 Art Assegnazione di indirizzi IP e di domini...7 Art Organizzazione degli indirizzi...8 Art Server di rete Internet...8 Art Server di rete intranet...9 Art Filtri sui router intranet...9 Art Filtri sul router di bordo...10 Art Monitoraggio e controllo...10 Art Servizi...10 Art Fase preparatoria...11 Art Fase di attuazione...11 Art Fase di verifica...11 Art Rilevazione e gestione degli incidenti per la sicurezza...11 Art Sanzioni...12 Art Modalità di revisione

2 Art. 1 - Oggetto e ambito di applicazione Il presente documento, di seguito indicato con il termine Norme di attuazione, contiene la descrizione dell'architettura di sicurezza dei servizi di rete di Ateneo e le norme tecniche per l'attuazione del Regolamento di accesso ai servizi di rete dell'ateneo di Ferrara, di seguito indicato con il termine Regolamento, e ha quindi lo stesso ambito di applicazione. Art. 2 - Definizioni Si definiscono, per gli scopi del presente regolamento, i seguenti elementi di rete: Client: un host che utilizza un servizio di rete. Host: un computer connesso alla rete. Applicazioni ad alto impatto sulla rete: programmi che richiedano una significativa disponibilità di banda sulla dorsale di Ateneo (es. videoconferenza su IP, multimedialità, realtà virtuale, etc.). Dispositivo di rete: router, switch, hub, convertitori elettro-ottici, modem, access point wireless o qualunque apparecchiatura che permetta di estendere la rete di Ateneo. Internet: l'insieme mondiale di tutte le reti interconnesse tra di loro. Internet è per definizione untrusted e nell'ambito delle Norme di attuazione coincide con tutte le reti diverse da quelle dell Ateneo. Indirizzi pubblici: l'insieme di tutti gli indirizzi pubblici registrati al NIC: /20, /24, /24, 2001:0760:0204::/48. Accesso con login: l accesso alla rete di Ateneo o a suoi servizi mediante una coppia di credenziali composta da username e password. Accesso senza login: l accesso alla rete di Ateneo senza credenziali Intranet: la rete di trasmissione dati che interconnette tutti gli insediamenti dell'ateneo con piano di numerazione privato /8 per gli accessi senza login e /8 per gli accessi con login. Rete di backbone: l insieme delle infrastrutture di rete, composto da dispositivi di rete, fibre ottiche, cavi, collegamenti diretti numerici, xdsl, in grado di interconnettere sia a livello fisico che a livello di rete tutti gli insediamenti presenti nell Ateneo. Router intranet : un dispositivo con funzioni di routing per l interconnessione intranet tra tutti gli insediamenti dell Ateneo mediante la rete di backbone. Router di bordo: router e in generale un sistema di interconnessione tra la rete intranet e Internet. Rete di Ateneo: l insieme di tutti le reti e i dispositivi descritti nelle Norme di attuazione. Server Internet: un Server di rete accessibile da Internet. Server intranet : un Server di rete visibile solo all'interno della rete intranet. Art. 3 - Classificazione dei dati Si definiscono, per gli scopi del presente regolamento, le seguenti tipologie di dati: dati personali: tutte le informazioni che riguardano la persona, sia strutturati che studenti dell'ateneo; in particolare ogni messaggio di posta elettronica contenente informazioni riguardanti il mittente e il destinatario (nome, indirizzo IP, ora dell'invio del messaggio); 2

3 dati sensibili: i dati personali idonei a rivelare l'origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l'adesione ai partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale; dati scientifici: le informazioni riguardanti l'attività didattica e di ricerca dell'ateneo; dati amministrativi: informazioni e comunicazioni riguardanti l'amministrazione dell'ateneo per il conseguimento dei propri fini istituzionali; dati riservati: dati amministrativi a uso interno o coperti dal segreto d'ufficio; dati critici: le informazioni, le applicazioni informatiche o i sistemi operativi relativi agli host fornitori di servizi di rete e a quelli che possono compromettere significativamente la sicurezza della rete di Ateneo. Art. 4 - Classificazione dei soggetti Si rimanda all Art. 2 del Regolamento di accesso ai servizi di rete per la classificazione dei soggetti. Art. 5 - Classificazione dei luoghi d accesso Si definiscono, per gli scopi delle presenti Norme di attuazione, i seguenti luoghi di accesso: Uffici e studi: luoghi riservati al personale strutturato dell'ateneo ed eventualmente a collaboratori temporanei; Laboratori didattici: luoghi dedicati alle esercitazioni didattiche; Laboratori di ricerca: luoghi dedicati all'attività di ricerca; Biblioteche: luoghi di consultazione di materiale librario, cartaceo o digitale; Spazi comuni: luoghi di passaggio o di incontro dove siano installati terminali di accesso ai servizi di rete. Art. 6 - Topologia di rete e relativa numerazione La rete di backbone dell Ateneo connette le sedi universitarie distribuite in ambito metropolitano, tramite un doppio anello in fibra ottica. Il doppio anello ha connessioni fornite con fibra monomodale spenta, che vengono accesi da dispositivi di rete gestiti dal CDT. Dei due anelli ne viene acceso uno solo, con velocità pari a 1Gbps. L anello viene gestito dai dispositivi di rete mediante il protocollo spanning tree per evitare loop di instradamento. L anello non acceso viene tenuto come backup e i suoi segmenti sono utilizzati solo in caso di malfunzionamento dei segmenti utilizzati normalmente. La rete di backbone viene utilizzata sia per la trasmissione dati che per la fonia. Tutti i centralini di Ateneo sono dotati di schede Voice over IP e utilizzano la rete di backbone sia per instradare le chiamate interne che per ottimizzare l accesso alla rete telefonica pubblica. I centralini telefonici sono gestiti dall Ufficio Tecnico dell Ateneo. A ogni sede, identificata da un numero progressivo (N) e da nome di riferimento composto dalla via più il numero civico, compete uno spazio di indirizzamento intranet per accesso senza login su rete 10.A.0.0/12, con A = 16 x N, fornendo localmente uno spazio di indirizzamento pari a 20 bit. Viene inoltre assegnato per usi futuri uno spazio di indirizzamento IPv6 sulla rete 2001:0760:0204:Z::/60, con Z uguale ad A, ma espresso in esadecimale. I meccanismi per la sicurezza della rete con accesso 3

4 senza login sono riportati nell Art. 7. La topologia e i piani di numerazione della rete con accesso con login sono riportati nell Art. 8. Le attuali 11 sedi sono dislocate secondo lo schema seguente: 1. Saragat1 - Polo Tecnologico, Via Saragat 1, /12, da sino a , 2001:0760:0204:0010::/60; 2. ErcoleDEste32 - Palazzo del Bagno, C.so Ercole I D Este 32, /12, da sino a , 2001:0760:0204:0020::/60; 3. ErcoleDeste37 - Giurisprudenza, C.so Ercole I D Este 37, /12, da sino a , 2001:0760:0204:0030::/60; 4. Gregorio13 - Economia, Via Gregorio 13, /12, da sino a ; 2001:0760:0204:0040::/60; 5. Machiavelli35 - Matematica, Via Macchiavelli 35, /12, da sino a , 2001:0760:0204:0050::/60; 6. Mortara64b - Vecchi e Nuovi Istituti Biologici, Farmacia, Biblioteca S.M delle Grazie e Cliniche, Via Fossato di Mortara 64b, /12, da sino a , 2001:0760:0204:0060::/60; 7. Mortara74 - Ex Macello, Via Fossato di Mortara 74, /12, da sino a , 2001:0760:0204:0070::/60; 8. Muratori9 - Palazzo Manfredini, Via Muratori 9, /12, da sino a , 2001:0760:0204:0080::/60; 9. Savonarola9 - Rettorato, Savonarola 9, /12, da sino a , 2001:0760:0204:0090::/60; 10. Paradiso12 - Fisica, Via Paradiso 12, /12, da sino a , 2001:0760:0204:00A0::/60; 11. Quartieri8 - Architettura, Via Quartieri 8, /12, da sino a , 2001:0760:0204:00B0::/60; Il CDT ha a disposizione lo spazio di indirizzamento intranet /12 (da sino a ) per realizzare il controllo e il monitoraggio di tutti gli apparati di rete. Art. 7 - Architettura di sicurezza per accessi senza login e indirizzi pubblici L accesso senza login alla rete di Ateneo è permesso solo all interno di locali ad accesso non libero, in particolare: Uffici e Studi, Laboratori di ricerca e Biblioteche. Possono accedere senza login solo gli utenti strutturati e non strutturati, mentre tale accesso è vietato agli studenti. L accesso senza login prevede un meccanismo di sicurezza a livello di rete che viene descritto in dettaglio nel seguito di questo Articolo. L accesso senza login prevede: l interconnessione a Internet mediante la conversione degli indirizzi IP sorgenti intranet nello spazio di indirizzamento degli indirizzi pubblici. Tale conversione, detta Network Address Translation (NAT), è un servizio realizzato dal CDT sul router di bordo, che è direttamente collegato a Internet. Una scelta oculata della durata dell associazione tra indirizzo intranet e Internet, creata in modo da mantenere continuità di connessione sulle applicazioni e contemporaneamente minimizzare il rischio di attacco dall esterno. Un meccanismo di assegnazione degli indirizzi pubblici a rotazione. 4

5 Un meccanismo di assegnazione degli indirizzi pubblici che può prevedere l associazione di più indirizzi intranet allo stesso indirizzo Internet, utilizzando la mappatura anche della porta applicativa sorgente secondo le tecniche denominate NAT con Overload (o PAT). Un meccanismo di assegnazione permanente di alcuni indirizzi intranet verso alcuni indirizzi pubblici e viceversa per i server, verificata la sicurezza di tali macchine secondo i requisiti specificati nell Art. 13. La memorizzazione di ogni traslazione intranet-internet effettuata da parte del CDT, in modo da poter risalire al mittente e responsabile della comunicazione. L implementazione di meccanismi di filtraggio dei pacchetti intranet realizzati tramite access list configurate sul router di bordo e sui dispositivi di rete degli 11 insediamenti. La chiusura di tutte le comunicazioni provenienti dall esterno, a condizione che non siano dirette verso un particolare servizio autorizzato di un server autorizzato, secondo i requisiti specificati nell Art.13. L apertura delle comunicazioni da Internet a intranet per uno specifico Client solo in corrispondenza di una simmetrica comunicazione realizzata da intranet verso Internet, lasciando a quest ultima il ruolo guida di aprire la comunicazione dall esterno. Lasciando la possibilità di effettuare comunicazioni da Internet verso un Client intranet per un tempo atto a garantire la continuità dell applicazione, a non caricare eccessivamente il router di bordo e a garantire che non si possa effettuare un attacco dall esterno. La traslazione di indirizzi avviene cercando di mantenere l attribuzione originaria degli indirizzi Internet alle varie strutture, secondo lo schema sotto riportato: La traslazione di indirizzi avviene cercando di mantenere l attribuzione originaria degli indirizzi Internet alle varie strutture, secondo lo schema sotto riportato: /24, sede Saragat1 Polo Tecnologico /24, sede ErcoleDEste32 Palazzo di Bagno /24, sede ErcoleDEste37 - Giurisprudenza /24, sede Gregorio13 - Economia /24, sede Machiavelli35 - Matematica /24, sede Mortara64b Polo Biologico, Biblioteca S.M. delle Grazie /24, sede Mortara64b - Cliniche /24, sede Mortara74 Ex Macello /27, sede Muratori9 Palazzo Manfredini /24, sede Savonarola9 - Rettorato /24, sede Paradiso12 - Fisica /24, sede Quartieri8 - Architettura Art. 8 - Architettura sistema accessi con login L accesso con login alla rete di Ateneo è permesso all interno di tutte le strutture dell Ateneo. Possono accedere mediante l accesso con login gli utenti e studenti di cui all art. 4 in possesso di codice e password rilasciata dal CDT. Il sistema di accesso con login, sviluppato dal CDT inizialmente per il sistema wireless denominato WIFE, prevede che ogni comunicazione avvenga nello spazio di indirizzamento /8 e sia 5

6 veicolata da un tunnel in grado di incapsulare i pacchetti, in modo protetto o non protetto, a seconda delle disponibilità hardware. Tutti i tunnel sono terminati presso il CDT che provvede, previa una fase di autenticazione, a consentire l accesso all utente verso intranet e Internet. L accesso a Internet viene effettuato mediante una conversione degli indirizzi con tecnica NAT. Il traffico della rete con accesso con login è sempre mantenuto separato da quello della rete con accesso senza login. L autenticazione viene eseguita mediante la ridirezione verso un apposita pagina Web di autenticazione indipendentemente dalla richiesta Web effettuata. L autenticazione avviene utilizzando lo username e la password utilizzate per accedere alla posta elettronica di Ateneo e rilasciati dal CDT. Gli indirizzi vengono assegnati dinamicamente da un sistema DHCP e variano a ogni connessione. Presso il CDT viene mantenuta traccia sia dell associazione tra utente e indirizzo dinamico assegnato, che di tutte le attività verso Internet mediante la memorizzazione delle conversioni NAT. Il sistema consente una elevata mobilità dell utente, garantendo accesso in ogni struttura e garantendo la continuità della comunicazione al variare dei punti di accesso wireless e cablati. All atto dell autenticazione solo un ristretto numero di servizi vengono resi disponibili. L installazione di accessi wireless in qualsiasi punto della rete deve essere fatta con le modalità di questo articolo. Art. 9 - Servizi di rete disponibili I servizi disponibili sulla rete di backbone dell'ateneo sono quelli specifici della suite di protocolli TCP/IP. Per sopravvenute esigenze di sicurezza o di necessità, alcuni servizi possono essere soppressi. Altre suite di protocolli di comunicazione devono essere mantenute all'interno delle LAN interessate o incapsulate in TCP/IP. Per applicazioni ad alto impatto di rete è necessaria l'autorizzazione del CDT. Art Modalità generali di accesso Gli studenti hanno diritto di accedere alle risorse telematiche disponibili tramite il meccanismo con autenticazione descritto nell Art. 8. La password per l accesso viene fornita agli studenti direttamente all atto dell iscrizione e ha validità per il corso degli studi. Gli studenti non possono per alcun motivo utilizzare la procedura di accesso alla rete di Ateneo senza login descritta dall Art. 7. Gli utenti strutturati e non strutturati hanno diritto di accedere ai servizi di rete sia senza login così come definito dall Art. 7 che con login così come definito all Art. 8. L accesso nativo alla rete consentito dall Art. 7 si consegue effettuando una richiesta all Amministratore di rete della propria struttura. In caso di richiesta l Amministratore di rete provvede a verificare che l utente abbia preso conoscenza del Regolamento e delle Norme di attuazione. L utente richiedente, dichiarato di aver preso visione e di accettare quanto previsto dal Regolamento e dalle Norme di attuazione, manifesta all Amministratore di rete la sua volontà di volere essere connesso alla rete di Ateneo e gli comunica l indirizzo MAC del Client. L Amministratore provvede all inserimento nel database centrale dei dati identificativi del Client (indirizzo MAC e altre caratteristiche utili) e del nome del richiedente, che da questo momento è a 6

7 tutti gli effetti responsabile per il traffico generato dal Client stesso. L amministratore di rete provvede a comunicare al richiedente l avvenuta configurazione dei dispositivi di rete per ammettere la connessione del nuovo Client. E inoltre predisposta dal CDT una procedura automatica per la registrazione dei dati identificativi del Client, utilizzabile direttamente dall utente. Questa procedura prevede: l autenticazione dell utente tramite il sistema di verifica delle credenziali per l accesso ai servizi di Ateneo, l accettazione da parte dell utente del regolamento e delle norme per l accesso ai servizi di rete. Art Assegnazione di indirizzi IP e di domini L'assegnazione degli indirizzi IP per la rete con accesso senza login avviene da parte dell Amministratore di rete, che opera direttamente sul database di Ateneo, indicando per ogni Client l indirizzo IP assegnato, l indirizzo MAC e il nome dell utente richiedente e responsabile del traffico generato da quel Client. Tutti gli indirizzi assegnati vengono erogati da un sistema DHCP centralizzato, in cui l indirizzo da associare viene determinato sulla base dell indirizzo MAC ed eventualmente della posizione in cui l host si trova all interno dell Ateneo. Le associazioni MAC indirizzo IP sono memorizzare in un database accessibile solo agli Amministratori di rete. Il sistema DHCP implementato non prevede l attribuzione di indirizzi dinamici per accedere ai servizi di rete, che invece è attiva sul sistema di accesso con login. Unica eccezione è nella procedura di registrazione automatica, nella quale viene fornito un indirizzo dinamico, con l unico scopo di poter accedere al sistema di autenticazione e senza possibilità di effettuare altre tipologie di traffico o accessi. E facoltà degli Amministratori di rete effettuare controllo sugli indirizzi MAC nei vari dispositivi di rete presenti, bloccando tutte le comunicazioni provenienti da Client non registrati. E vietato assegnare a un host un indirizzo IP senza averlo richiesto all Amministratore di rete e senza aver utilizzato la procedura per ottenere l indirizzo in modo automatico dal sistema centralizzato di DHCP Tutti i Client hanno un nome unico a livello di Ateneo e sono registrati in automatico sul sistema di risoluzione dei nomi, sia per la risoluzione diretta che per quella inversa. In caso di omonimia per il secondo richiedente verrà formulata una diversa definizione del nome. Ogni richiesta di attivazione di dominio di terzo livello (per unife.it) deve essere effettuata da uno strutturato e deve essere controfirmata dal Responsabile della struttura. La richiesta di dominio deve essere indirizzata al CDCDT indicando le motivazioni della richiesta, la durata presunta di utilizzo del dominio (eventualmente anche a tempo illimitato) e il nome dello strutturato richiedente che deve dichiarare di assumersi la responsabilità del dominio richiesto. Il CDCDT o una sua Commissione può non accogliere la richiesta, motivando la decisione. E' fatto divieto alle strutture di intraprendere autonomamente procedure di richiesta alle autorità internazionali di ulteriori numerazioni o domini senza l'autorizzazione del CDCDT. La registrazione di nuovi domini è regolata dalle norme emanate dal GARR-NIC. Le norme sono consultabili all'indirizzo: 7

8 Art Organizzazione degli indirizzi Ognuno degli insediamenti della rete metropolitana ha a disposizione 20 bit per effettuare l indirizzamento delle varie strutture afferenti. Lo spazio di indirizzamento viene quindi gestito tramite la realizzazione di 16 reti di classe B date in gestione ai relativi Amministratori di rete. A ognuna delle reti di classe B citate è abbinata, per usi futuri, una rete IPv6 del tipo 2001:0760:0204:K::/64, con K = Z + n, dove Z rappresenta il numero distintivo delle Sede (Art. 6) ed n è compreso tra 0 ed f (0 e 15 in decimale). Il criterio di definizione di ognuna delle classi B è legato alla topologia di connessione della LAN e alla afferenza di diverse strutture allo stesso punto di interconnessione. La suddivisione dello spazio di indirizzamento è mantenuta aggiornata e accessibile a tutti sull indirizzo Ogni singola rete di classe B, di tipo 10.A.X.Y/16, deve prevedere: tutti i dispositivi di rete collocati nello spazio 10.A.0.Y; il default gateway deve essere 10.A.0.1; tutti i server accessibili da Internet con NAT statico devono essere nello spazio 10.A.1.Y; la numerazione 10.A.255.Y è riservata a meccanismi di supporto alla configurazione; la numerazione 10.A.254.Y è riservata all infrastruttura per i servizi wireless; la numerazione 10.A.253.Y è riservata ad apparati gestiti dal CDT; tutto lo spazio restante viene gestito e organizzato a totale discrezione dell Amministrazione di rete. Art Server di rete Internet I server devono essere autorizzati dal CDCDT previa richiesta effettuata da uno strutturato e controfirmata dal Responsabile della struttura. La richiesta deve essere indirizzata al CDCDT indicando i parametri di funzionamento, la durata presunta di funzionamento del server e il nome dello strutturato richiedente che deve dichiarare di assumersi la responsabilità del funzionamento del Server. Il CDCDT o una sua commissione può non accogliere la richiesta, motivando la decisione. La richiesta deve contenere: le specifiche del sistema operativo e le metodologie con cui verranno effettuati sia gli aggiornamenti del sistema operativo che dell eventuale software applicativo; l identificazione precisa dei servizi di rete che si intendono offrire, indicando le porte TCP e UDP di cui si richiede l apertura verso Internet; il nome delle persone che hanno accesso privilegiato al sistema e le modalità con cui avviene l accesso; l adozione di una adeguata e rigorosa normativa di gestione delle password di accesso; la configurazione dei meccanismi di logging, in particolare per gli accessi e i servizi, con un meccanismo di mantenimento delle informazioni di logging per un periodo di tempo non inferiore a 6 mesi; un meccanismo di accesso alle informazioni di logging da parte del personale del CDT; la protezione contro virus informatici e da accessi fisici incontrollati. 8

9 Art Server di rete intranet I Server intranet non richiedono l autorizzazione del CDCDT. È comunque facoltà del CDT chiedere l immediata chiusura di qualunque Server intranet contattando il responsabile qualora si venga a verificare una qualsiasi violazione del regolamento. Art Filtri sui router intranet I router intranet costruiscono la topologia di interconnessione a partire dall anello mediante un meccanismo di spanning tree che prevede come root il dispositivo collegato al CDT. I router intranet gestiscono l instradamento mediante protocollo OSPF. Le singole porte dei router intranet non hanno di norma nessuna access list relativa ai protocolli, mentre prevedono di bloccare tutti i pacchetti che hanno un indirizzo sorgente che non appartiene alla classe B di origine. Opzionalmente è possibile configurare il blocco di tutti i pacchetti che hanno un indirizzo MAC non registrato nel sistema. Questa opzione sarà attivata ogniqualvolta l hardware presente lo consenta. 9

10 Art Filtri sul router di bordo Le regole di filtraggio sul router di bordo sono le seguenti: nessun pacchetto è ammesso in ingresso a condizione che non vi sia una corrispondente comunicazione in uscita oppure che non sia esplicitamente ammesso in quanto indirizzato a un Server ; i servizi, IP, TCP e UDP indirizzati a un Server devono essere esplicitamente richiesti e autorizzati; in tutti i casi non sono ammesse come destinatarie le porte specificate sul sito e periodicamente aggiornate in funzione delle esigenze; La porta 25/TCP per il servizio smtp è aperta in uscita solo per i Server di posta autorizzati. Non è quindi possibile da proprio Client inviare direttamente una senza usufruire del servizio offerto dagli opportuni Server di posta. Sono ammesse deroghe alle regole di filtro purché opportunamente documentate e approvate dal CDCDT o da una sua Commissione. Le informazioni relative alle connessioni da e per Internet (tipo della connessione, mittente e destinatario) vengono registrate e conservate su apposito supporto per almeno 12 mesi, presso il CDT. Art Monitoraggio e controllo Il CDT provvede al monitoraggio di tutti i pacchetti uscenti ed entranti dal router di bordo, memorizzando l indirizzo IP intranet e Internet sorgente e l indirizzo IP destinatario, in modo da poter risalire al sorgente della comunicazione. La memorizzazione di tali dati viene mantenuta per 12 mesi presso le strutture informatiche del CDT ed è disponibile per la consultazione da parte del CDCDT tramite opportune interfacce definite dal personale del CDT. Questo monitoraggio deve consentire l identificazione di ogni originario di ogni comunicazione, indipendentemente che sia stata effettuata sulla rete con accesso con o senza login. Solo i router ufficiali possono avere attivati i servizi di routing. L'installazione di router deve armonizzarsi con le strategie adottate dal CDT e devono essere monitorabili tramite protocolli SNMP. Art Servizi Il Server ufficiale di posta elettronica è installato al CDT: ogni utente strutturato e non strutturato è generalmente reperibile all'indirizzo nome.cognome@unife.it, mentre gli studenti sono reperibili all indirizzo cognome.nome@student.unife.it; ulteriori possibili indirizzi di posta elettronica sono riportati nel portale dell Ateneo. E possibile installare ulteriori Server di posta presso le strutture dell Ateneo con le specifiche tipiche dei Server riportate nell Art. 13. I Server di posta devono avere adeguati meccanismi di sicurezza, in particolare antispamming ed evitare il mail-relay per host esterni alla rete dell Ateneo. Ogni messaggio di posta elettronica viene considerato personale ed è vietata ogni intercettazione non autorizzata, fatte salve esigenze specifiche del CDCDT. La trasmissione non cifrata di informazioni personali o sensibili a mezzo di posta elettronica è subordinata all'accettazione da parte del mittente della loro vulnerabilità. 10

11 Il sito ufficiale Web dell'ateneo è e viene gestito dal CDT e dal CSI ognuno per le pagine di competenza. E possibile installare ulteriori Server Web a cura delle varie strutture, con le specifiche tipiche dei Server riportate nell Art. 13. I Server Web non devono coinvolgere attività commerciali, attività a scopo di lucro o private e non devono costituire potenziale fonte di rischio informatico o compromettere l immagine dell'ateneo. Le connessioni in chiaro entranti da Internet sono consentite solo in fase transitoria, limitatamente ai soli servizi ftp, telnet, pop3 e imap. Gradualmente i protocolli non cifrati dovranno essere sostituiti a favore di quelli cifrati. Art Fase preparatoria Tutte le strutture che accedano ai servizi di rete devono comunicare al CDCDT le informazioni relative ai servizi Internet e intranet erogati alla data di emanazione del Regolamento, secondo le modalità previste da queste Norme di attuazione. Contestualmente verranno attivati i sistemi di comunicazione per gli Amministratori di sistema e di rete, creando un unica lista denominata netadmin@unife.it. Nella fase preparatoria verrà effettuato un censimento dei vari servizi di rete e delle connessioni alla rete con accesso senza login, riempiendo il database di ateneo. Tutte le informazioni relative alla rete verranno raccolte nel sito Tali strumenti di comunicazione vengono considerati primari e ufficiali per il coordinamento tra gli Amministratori di sistema e di rete e il CDCDT. Art Fase di attuazione Ogni Amministratore deve provvedere alla corretta configurazione dei servizi erogati, con l'adozione dei criteri di sicurezza previsti dalle Norme di attuazione e dal Regolamento. Art Fase di verifica Gli Amministratori di sistema dovranno trasmettere annualmente al CDCDT una relazione riepilogativa contenente tutte le informazioni organizzative e tecniche dei dispositivi e dei servizi di rete erogati. Il CDT su richiesta e/o autorizzazione del CDCDT può effettuare in qualsiasi momento operazioni di censimento, monitoraggio e verifica dei servizi di rete erogati dall'ateneo, anche attraverso scansioni automatiche non invasive su tutti i dispositivi connessi alla rete. Art Rilevazione e gestione degli incidenti per la sicurezza E' compito degli Amministratori di rete e di sistema predisporre meccanismi tecnici e organizzativi per il monitoraggio periodico, anche quotidiano, dei servizi di rete. In caso di rilevazione di incidente, il CDCDT e il Responsabile della struttura devono essere avvisati tempestivamente; a loro volta informeranno il Rettore e le altre strutture potenzialmente coinvolte e predisporranno le contromisure necessarie. Gli Amministratori devono provvedere nel più breve tempo possibile al ripristino del servizio a meno che, di comune accordo con il CDCDT e con il Responsabile di struttura, non si decida 11

12 prioritariamente di individuare la causa dell'incidente interrompendo temporaneamente il servizio stesso. L'Amministratore di sistema deve salvare i file modificati prima del loro ripristino e comunque mantenere adeguatamente le informazioni utili per la descrizione dell'incidente. Art Sanzioni Il mancato rispetto delle Norme di attuazione e del Regolamento comporterà per i trasgressori la temporanea sospensione dei servizi di rete. Se la situazione di conflitto generata dalla non osservanza delle Norme di attuazione e del Regolamento persisterà per tempi ritenuti non giustificati a giudizio del CDCDT, si provvederà a darne opportuna comunicazione al Rettore. Qualora il conflitto generato dalla non osservanza delle Norme di attuazione e del Regolamento abbia ripercussioni esterne o possa comportare anche sanzioni civili e/o penali da parte delle Autorità competenti, l'ateneo si riserva di adottare tutte le misure previste dalla legislazione vigente per l'individuazione delle responsabilità. Art Modalità di revisione Le Norme di attuazione possono essere modificate dal CDCDT. I Responsabili di struttura verranno in tal caso avvisati con ragionevole preavviso, affinché possano predisporre le eventuali variazioni necessarie per l'accesso ai servizi. Le Norme di attuazione entreranno in vigore trascorsi 30 giorni dalla data di comunicazione delle variazioni apportate. 12

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica UNIVERSITÀ DEGLI STUDI DI FERRARA Area Informatica NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI INFORMATICI E DI RETE Regolamento di accesso ai servizi informatici e di rete, deliberato dal

Dettagli

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica

UNIVERSITÀ DEGLI STUDI DI FERRARA. Area Informatica UNIVERSITÀ DEGLI STUDI DI FERRARA Area Informatica REGOLAMENTO DI ACCESSO AI SERVIZI INFORMATICI E DI RETE Deliberato dal Consiglio di Amministrazione 25 Settembre 2007 pt. 02/04 O.d.g. Indice Art. 1 Oggetto

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA

MANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

Infrastruttura wireless d Ateneo (UNITUS-WiFi) Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE

REGOLAMENTO PER LE MODALITÀ DI ACCESSO E DI USO DELLA RETE INFORMATICA DELL ITIS P. LEVI E ACCESSO E DI USO ALLA RETE INTERNET INDICE Pagina 2 di 6 INDICE Articolo 1 - OGGETTO E AMBITO DI APPLICAZIONE... 3 Articolo 2- PRINCIPI GENERALI DIRITTI E RESPONSABILITÀ... 3 Articolo 3 - ABUSI E ATTIVITÀ VIETATE... 3 Articolo 4 - ATTIVITÀ CONSENTITE...

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0

Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Provvedimenti a carattere generale 27 novembre 2008 Bollettino del n. 0/novembre 2008, pag. 0 Devono essere adottati sistemi idonei alla registrazione logici (autenticazione informatica) ai sistemi di

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. LE POLICY SULLA PRIVACY DI QUESTO SITO PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy

COMUNICATO. Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy COMUNICATO Vigilanza sugli intermediari Entratel: al via i controlli sul rispetto della privacy Nel secondo semestre del 2011 l Agenzia delle Entrate avvierà nuovi e più articolati controlli sul rispetto

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale

Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE

PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE SERVIZIO SANITARIO REGIONE SARDEGNA PROCEDURA UTILIZZO PORTALE DEI REFERTI LABORATORIO ANALISI AZIENDALE Procedura Dipartimento Servizio Diagnostici di Laboratorio P.DSDL.DOC.01 Em. 0 del 24 agosto 2012

Dettagli

Università degli Studi di Palermo Servizio di Prevenzione e Protezione di Ateneo

Università degli Studi di Palermo Servizio di Prevenzione e Protezione di Ateneo NG Università degli Studi di Palermo REGOLAMENTO Per l individuazione dei Rappresentanti dei Lavoratori per la Sicurezza (RLS) e la definizione delle loro attribuzioni (approvato nella seduta di contrattazione

Dettagli

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari

Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Richiesta di account e/o accesso alle risorse Informatiche della Sezione di Cagliari Nome Cognome Nome del referente presso la Sezione di Cagliari Username Occupazione disco MB Password (min 6 car) Scadenza

Dettagli

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi 1 Comune di Grandate REGOLAMENTO DI UTILIZZO DEL SERVIZIO GRANDATEWIFI Art. 1 FINALITA' Il Comune di

Dettagli

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI

REGOLAMENTO PER UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI FI NELLA BIBLIOTECA COMUNALE GIUSEPPE ABBIATI COMUNE DI GAVIRATE Provincia di Varese Piazza Matteotti, 8-21026 GAVIRATE tel. 0332/743.130 - fax 0332/746.438 PEC info.comune.gavirate@pec.regione.lombardia.it www.comune.gavirate.va.it REGOLAMENTO PER

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

Guida al servizio wireless dell'univda

Guida al servizio wireless dell'univda Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI COMUNE DI VIANO PROVINCIA DI REGGIO EMILIA REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI Approvato con deliberazione di G.C. n. 73 del 28.11.2000 INDICE TITOLO 1 ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART.

Dettagli

PROVINCIA DI LECCE SERVIZI INFORMATICI

PROVINCIA DI LECCE SERVIZI INFORMATICI PROVINCIA DI LECCE SERVIZI INFORMATICI NORME PER L UTILIZZO DELLE RISORSE INFORMATICHE E TELEMATICHE Assessore: Cosimo Durante Responsabile del Servizio: Luigi Tundo Ottobre 2001 1 INDICE DEI CONTENUTI

Dettagli

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB

INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI RELATIVA AL SITO WEB In questa pagina l Azienda Ospedaliera Istituto Ortopedico G. Pini descrive le modalità di gestione del sito www.gpini.it in riferimento

Dettagli

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4

SISTEMA DI GESTIONE PER LA QUALITA Capitolo 4 1. REQUISITI GENERALI L Azienda DSU Toscana si è dotata di un Sistema di gestione per la qualità disegnato in accordo con la normativa UNI EN ISO 9001:2008. Tutto il personale del DSU Toscana è impegnato

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA

REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA REGOLAMENTO PER L ORGANIZZAZIONE E LA GESTIONE DELLE EMERGENZE ALL INTERNO DEGLI EDIFICI DELL UNIVERSITA (Emanato con D.R. n. 1215 del 28 giugno 2007, pubblicato nel Bollettino Ufficiale n. 69) Sommario

Dettagli

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA

Provincia di Napoli REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA REGOLAMENTO PER LA GESTIONE E L'UTILIZZO DELLA POSTA ELETTRONICA Approvato con deliberazione di G.P. n. 794 del 19 ottobre 2006 INDICE Art. 1 Definizioni... 4 Art. 2 Finalità... 4 Art. 3 Principi generali...

Dettagli

Apparecchiature di Rete

Apparecchiature di Rete All interno delle reti troviamo delle apparecchiature, utilizzate per gestire le trasmissioni tra gli elementi della rete e per creare interconnessioni tra reti differenti Livello 7 Livello 6 Livello 5

Dettagli

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL

REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL UNIVERSITÀ PER STRANIERI DANTE ALIGHIERI Reggio Calabria REGOLAMENTO PER LA DISCIPLINA DELL ASSEGNAZIONE E DELL USO DEGLI INDIRIZZI MAIL MEDAlics Centro di Ricerca per le Relazioni Mediterranee ARTICOLO

Dettagli

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità

Dettagli

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015

Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Verifica scritta di Sistemi e Reti Classe 5Di 26.11.2015 Una azienda specializzata nella fornitura di servizi Internet quali hosting, housing, email, file server, in pratica un ISP (Internet Service Provider)

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE

COMUNE DI CIGLIANO REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE REGOLAMENTO DELLA RETE CIVICA E SITO INTERNET COMUNALE Ottobre 2008 Art. 1 Oggetto del regolamento e riferimenti normativi Art. 2 Scopo della rete civica Art. 3 Gestione del sito internet/rete civica Art.

Dettagli

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6 GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1 Il Repeater 2 L Hub 2 Il Bridge 4 Lo Switch 4 Router 6 Gli apparati per l interconnessione di reti locali Distinguiamo i seguenti tipi di apparati:

Dettagli

Area Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi

Area Sistemi Informativi. Ufficio Aule Didattiche ed ECDL. Progetto WiFi Progetto WiFi PRESENTAZIONE UNIPV-WiFi consente agli utenti abilitati l accesso gratuito alla rete d Ateneo e a Internet tramite un qualunque dispositivo Wi-Fi nelle aree dell Università di Pavia coperte

Dettagli

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia

NORME ATTUATIVE. del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia NORME ATTUATIVE del Regolamento di Utilizzo dei Servizi Informatici e di Rete Università degli Studi di Brescia Sommario Art. 1 - Oggetto e ambito di applicazione... 2 Art. 2 - Definizioni... 2 Art. 3

Dettagli

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO

CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO CONDIZIONI SPECIALI DI HOSTING DI UN SERVER DEDICATO ARTICOLO 1: OGGETTO Le presenti condizioni speciali, integrando le condizioni generali di servizio della NC INTERNET SOLUTIONS DI NICOLA CIRILLO, hanno

Dettagli

REGOLAMENTO PER LA DISCIPLINA

REGOLAMENTO PER LA DISCIPLINA C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato

Dettagli

REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA #

REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA # REGOLAMENTO GENERALE PER L'UTILIZZO DELLA RETE TELEMATICA DI SAPIENZA UNIVERSITA DI ROMA # Premessa Sapienza Università di Roma (denominazione legale : Università degli Studi di Roma La Sapienza, di seguito

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

Guida Compilazione Piani di Studio on-line

Guida Compilazione Piani di Studio on-line Guida Compilazione Piani di Studio on-line SIA (Sistemi Informativi d Ateneo) Visualizzazione e presentazione piani di studio ordinamento 509 e 270 Università della Calabria (Unità organizzativa complessa-

Dettagli

Linux User Group Cremona CORSO RETI

Linux User Group Cremona CORSO RETI Linux User Group Cremona CORSO RETI Cos'è una rete informatica Una rete di calcolatori, in informatica e telecomunicazioni, è un sistema o un particolare tipo di rete di telecomunicazioni che permette

Dettagli

Procedura automatizzata per la gestione del prestito - FLUXUS

Procedura automatizzata per la gestione del prestito - FLUXUS Procedura automatizzata per la gestione del prestito - FLUXUS corso di formazione per il personale dell Università e degli Enti convenzionati con il Servizio Catalogo Unico TRATTAMENTO DEI DATI PERSONALI

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI COMUNALE

REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI COMUNALE COMUNE DI BRENNA Provincia di Como REGOLAMENTO PER L ACCESSO E L UTILIZZO DELLA RETE WI-FI COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 28.04.2016 IN VIGORE DAL 1 GIUGNO 2016 Articolo

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

158.110.1.3 158.110.1.2 SWITCH. 100 Mb/s (UTP cat. 5E) 158.110.1.1 158.110.3.3 158.110.3.2. 10 Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat. Università degli Studi di Udine Insegnamento: Reti di Calcolatori I Docente: Pier Luca Montessoro DOMANDE DI RIEPILOGO SU: - Livello network 1. Si deve suddividere la rete 173.19.0.0 in 510 subnet. Qual

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA

CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA CONDIZIONI GENERALI DI LAVORO PRESSO GLI STABILIMENTI AGUSTAWESTLAND ITALIA 1. Nelle presenti Condizioni Generali, le parole elencate qui di seguito saranno da intendersi con i significati qui descritti:

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI INFORMATICA PROGETTO ABACUS Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI Traccia ministeriale I recenti eventi sismici e le conseguenze catastrofiche spingono gli Enti e le Amministrazioni

Dettagli

DISPOSIZIONI GENERALI

DISPOSIZIONI GENERALI Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione,

visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, IL CONSIGLIO DELL UNIONE EUROPEA, visto il trattato che istituisce la Comunità europea, in particolare l articolo 93, vista la proposta della Commissione, (2) Per assicurare la corretta applicazione dell

Dettagli

Regolamento per la gestione dell Albo pretorio on line

Regolamento per la gestione dell Albo pretorio on line Regolamento per la gestione dell Albo pretorio on line SOMMARIO Art. 1 - Oggetto del regolamento...3 Art. 2 - Principi...3 Art. 3 - Istituzione e finalità dell Albo pretorio on line...3 Art. 4 - Struttura

Dettagli

PRIVACY POLICY DEL SITO WEB

PRIVACY POLICY DEL SITO WEB PRIVACY POLICY DEL SITO WEB Via Cola di Rienzo, 243 I - 00192 ROMA Tel. +39 06.97614975 Fax +39 06.97614989 www.aido.it aidonazionale@aido.it C.F. 80023510169 TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016

UNIONE BASSA REGGIANA. Programma triennale per la trasparenza e l integrità 2014 2016 Allegato 2 DGU 5/2014 UNIONE BASSA REGGIANA (PROVINCIA DI REGGIO EMILIA) Programma triennale per la trasparenza e l integrità 2014 2016 1. PREMESSA In data 20.4.2013, è entrato in vigore il D.lgs. 14.3.2013

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE

REGOLAMENTO PER LA GESTIONE DELLE PROCEDURE DI PUBBLICAZIONE ALL ALBO PRETORIO ON LINE LICEO SCIENTIFICO STATALE Galileo Galilei Via Anzio, 2 85100 Potenza Tel. 0971/441910 Fax 0971/443752 Sito web: www.lsgalileipz.gov.it - e-mail pzps040007@istruzione.it Casella PEC Liceo: pzps040007@pec.istruzione.it

Dettagli

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting)

COMPLESSO SCOLASTICO INTERNAZIONALE GIOVANNI PAOLO II. Pianificazione di reti IP (subnetting) Pianificazione di reti IP (subnetting) Avendo una rete complessa possiamo dividerla in sottoreti logiche, collegandole con dei router. Questa operazione di segmentazione prende il nome di subnetting, ed

Dettagli

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete IP Analizziamo con sufficiente dettaglio il sistema denominato IP, usato per consentire a due computer mobili di spostarsi liberamente in altre reti pur mantenendo lo stesso indirizzo IP. In particolare,

Dettagli

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI

REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI COMUNE DI BRESCIA REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA RISPETTO AL TRATTAMENTO DEI DATI PERSONALI Adottato dalla Giunta Comunale nella seduta del 26.3.2003 con provvedimento n. 330/11512 P.G. Modificato

Dettagli

Regolamento per la gestione dell Albo pretorio on line

Regolamento per la gestione dell Albo pretorio on line Comune di Torre di Mosto Provincia di Venezia Regolamento per la gestione dell Albo pretorio on line (approvato con delibera G.C. numero 12 del 18/02/2013) 1 Sommario Art. 1 - Oggetto del regolamento...

Dettagli

Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico

Ente Ospedaliero Specializzato in Gastroenterologia Saverio de Bellis Istituto di Ricovero e Cura a Carattere Scientifico Ente Ospedaliero Specializzato in Gastroenterologia "Saverio de Bellis" Istituto di Ricovero e Cura a Carattere Scientifico Via Turi, 27 70013 Castellana Grotte (BA) PRIVACY POLICY DEL SITO ISTITUZIONALE

Dettagli

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati

Privacy e lavoro. Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati Privacy e lavoro Le regole per il corretto trattamento dei dati personali dei lavoratori da parte di soggetti pubblici e privati A cura dell Unione Industriale Pisana 1 DISCIPLINA GENERALE INDICE 1. Cartellini

Dettagli

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza)

LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) LINEE GUIDA PER LA REDAZIONE DEL DPS (Documento Programmatico sulla Sicurezza) Aprile, 2005 INDICE Premessa 1. LINEE GUIDA Il piano di lavoro 2. IL KIT La modulistica: schede e tabelle La compilazione

Dettagli

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

Reti LAN. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Reti LAN IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Le LAN Una LAN è un sistema di comunicazione che permette ad apparecchiature indipendenti di comunicare fra loro entro un area limitata

Dettagli

ALICE AMMINISTRAZIONE UTENTI WEB

ALICE AMMINISTRAZIONE UTENTI WEB AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione

Dettagli

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco.

Con la presente vengono fornite indicazioni ai fini dell autorizzazione all esercizio di detta modalità di gioco. Ministero dell Economia e delle Finanze Amministrazione autonoma dei monopoli di Stato DIREZIONE GENERALE Direzione per i giochi Ufficio 11 - Bingo Roma, 17 giugno 2011 AI CONCESSIONARI DEL GIOCO A DISTANZA

Dettagli

Protocollo IP e collegati

Protocollo IP e collegati Protocollo IP e collegati Argomenti trattati: formato del pacchetto IP; servizi del protocollo IP; formato degli indirizzi; instradamento dei datagrammi; classi di indirizzi A, B, C, D; indirizzi speciali,

Dettagli

COMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE

COMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE COMUNE DI CARBONERA Provincia di Treviso REGOLAMENTO PER LA GESTIONE E IL FUNZIONAMENTO DEL SITO INTERNET ISTITUZIONALE Approvato con delibera di Giunta Comunale n. 69 del 17.05.2010 Modificato con delibera

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente Cos'è una vlan Da Wikipedia: Una LAN virtuale, comunemente detta VLAN, è un gruppo di host che comunicano tra di loro come se fossero collegati allo stesso cablaggio, a prescindere dalla loro posizione

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE

UNIVERSITA' DEGLI STUDI DI PARMA NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE SOMMARIO INFORMAZIONI PRELIMINARI 3 Art. 1 - Oggetto ed ambito di applicazione 3 Art. 2 - Definizioni 3 Art. 3 - Classificazione dei dati 5 Art. 4 - Classificazione

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

REGOLAMENTO ALBO PRETORIO ON LINE

REGOLAMENTO ALBO PRETORIO ON LINE REGOLAMENTO ALBO PRETORIO ON LINE Approvato con deliberazione del Direttore Generale n. 500 del 9.6.2011 INDICE Art. 1 Oggetto Art. 2 Albo Pretorio on line Art. 3 Modalità di pubblicazione e accesso Art.

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Regolamento per la disciplina di accesso e riutilizzo delle banche dati

Regolamento per la disciplina di accesso e riutilizzo delle banche dati COMUNE DI LUSIANA Provincia di Vicenza Progetto: Regolamento Regolamento per la disciplina di accesso e riutilizzo delle banche dati Redatto ai sensi dell art. 52, comma 1, del D.Lgs. 82/2005 e successive

Dettagli

COMUNE DI FOSSO PROVINCIA DI VENEZIA

COMUNE DI FOSSO PROVINCIA DI VENEZIA COMUNE DI FOSSO PROVINCIA DI VENEZIA DISPOSIZIONI ORGANIZZATIVE PER LA DISCIPLINA DELL ALBO PRETORIO INFORMATICO INDICE ART. 1 ART. 2 ART. 3 ART. 4 ART. 5 ART. 6 ART. 7 ART. 8 ART. 9 ART. 10 ART. 11 ART.

Dettagli

Allegato 1 CAPITOLATO TECNICO

Allegato 1 CAPITOLATO TECNICO Allegato 1 CAPITOLATO TECNICO PROCEDURA APERTA Fornitura di gas e dei servizi connessi presso gli insediamenti della società Rete Ferroviaria Italiana S.p.A. (di seguito RFI S.p.A. ) Capitolato tecnico

Dettagli

Sicurezza e rispetto della privacy, finalmente non in conflitto.

Sicurezza e rispetto della privacy, finalmente non in conflitto. Aylook e Privacy pag. 1 di 7 aylook, il primo sistema di videoregistrazione ibrida Privacy Compliant in grado di ottemperare alle richieste in materia di rispetto della privacy e dei diritti dei lavoratori.

Dettagli

COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE

COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE COMUNE DI CIVITAVECCHIA Provincia di Roma REGOLAMENTO PER IL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA E LA FIRMA DIGITALE CAPO I - Firma Digitale... 3 ARTICOLO 1... 3 Soggetti abilitati... 3 ARTICOLO

Dettagli

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti

Finalità delle Reti di calcolatori. Le Reti Informatiche. Una definizione di Rete di calcolatori. Hardware e Software nelle Reti Finalità delle Reti di calcolatori Le Reti Informatiche Un calcolatore isolato, anche se multiutente ha a disposizione solo le risorse locali potrà elaborare unicamente i dati dei propri utenti 2 / 27

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

CERTIPOSTA.NET, LA PEC CON TIMENET

CERTIPOSTA.NET, LA PEC CON TIMENET CERTIPOSTA.NET, LA PEC CON TIMENET Il Decreto Legge 185/08 ha introdotto l'obbligo per Società, Professionisti e Pubbliche Amministrazioni di istituire una versione "virtuale" della sede legale tramite

Dettagli

PRIVACY POLICY SITO INTERNET

PRIVACY POLICY SITO INTERNET I H A D S.R.L. VIALE CAMPANIA 33 I - 20133 MILANO PRIVACY POLICY SITO INTERNET Tel. +39 029941767 Fax +39 02700506378 www.ihad.it info@ihad.it Cap Soc: 10000 C.F. e P.IVA 04558090967 R.E.A. 1756291 PERCHÉ

Dettagli