Indicazioni per la prevenzione dell alterazione dei dati sulle reti informatiche in BPL

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Indicazioni per la prevenzione dell alterazione dei dati sulle reti informatiche in BPL"

Transcript

1 Riassunto Indicazioni per la prevenzione dell alterazione dei dati sulle reti informatiche in BPL Eugenio Carrani, Paolo Roazzi Istituto Superiore di Sanità, Viale Regina Elena 299, Roma , La protezione dei dati è, in generale, argomento della massima importanza. In particolare, quando si opera in regime di Buona Pratica di Laboratorio (BPL) è necessario porre la massima attenzione alle problematiche relative alla alterazione o alla cancellazione dei dati elaborati da sistemi informatizzati. Dette problematiche sono trattate in particolare nel documento Environment Monograph No. 116, 15 p, The application of the principles of GLP to computerized systems (Organisation for Economic Co-operation and Development, Parigi, 1995). Le indicazioni di questa monografia sono sufficientemente aperte da poter essere coerentemente interpretate in considerazione della evoluzione dei sistemi informatici avvenuta negli ultimi anni. Un cenno particolare va fatto riguardo l'utilizzo sempre più diffuso di apparecchiature in rete. 1

2 XI Corso di addestramento ed aggiornamento per Ispettori di BPL Istituto Superiore di Sanità Rome, 6 e 7 Dicembre 2006 Reti informatiche in BPL: riflessioni sulla sicurezza Eugenio Carrani, Paolo Roazzi Settore Informatico SIDBAE - ISS 2

3 Argomenti trattati The application of the principles of GLP to computerized systems. 1995/116 Dati Considerazioni generali Sistemi computerizzati Acquisizione dei dati Elaborazione dei dati Back-up (conservazione) 3

4 The application of the principles of GLP to computerized systems. Paris : Organisation for Economic Co-operation and Development, 1995, (Environment Monograph No. 116) Le indicazioni di questa monografia sono sufficientemente generiche da poter essere coerentemente interpretate, anche considerando l evoluzione dei sistemi informatici avvenuta negli ultimi anni. In particolare si fa riferimento all utilizzo sempre più diffuso di apparecchiature in rete 4

5 Dati La protezione dei dati è argomento della massima importanza. In particolare, in regime di BPL, è necessario porre la massima attenzione alle problematiche relative all alterazione e/o alla cancellazione dei dati: raw ed elaborati. Questa problematica è indipendente dall utilizzo di sistemi informatizzati 5

6 Considerazioni generali Hardware (HW) deve essere certificato dal costruttore e deve essere aderente ai migliori standard internazionali di qualità e sicurezza, nel suo insieme. Le macchine assemblate non presentano tali caratteristiche Software (SW) di base ovvero il sistema operativo, deve essere una distribuzione ufficiale facilmente attribuibile ad un produttore (es. suse, red-hat, ubuntu, microsoft, ecc.) che ne possa garantire la funzionalità e la sicurezza 6

7 Sistemi computerizzati (1) Computer stand-alone (non connessi alla rete e a Internet) connessi alla rete locale (LAN) connessi ad una rete geografica (WAN) 7

8 Sistemi computerizzati (2) Computer stand-alone è una macchina non connessa alla rete e priva di dispositivi di comunicazione con l esterno (modem). Può essere utilizzata per elaborare i dati. Spesso è connessa direttamente al sistema di acquisione dei dati. 8

9 Sistemi computerizzati (3) Computer stand-alone L acquisione dei dati può essere diretta o mediata da un supporto di memoria esterno (floppy, CD, USB drive, ecc.), come pure l aggiornamento del SW. Tali operazioni espongono il sistema a pericoli derivanti da virus o malfunzionamenti generali o specifici del SW utilizzato per l acquisizione o l elaborazione dei dati. 9

10 Sistemi computerizzati (4) Computer stand-alone Si sottolinea comunque la necessità di un antivirus. Inoltre sono necessarie tecniche di verifica del funzionamento del sistema attraverso procedure periodiche e standardizzate. Queste attività devono essere documentate. 10

11 Sistemi computerizzati (5) Computer stand-alone L accesso deve avvenire almeno attraverso l utilizzo di utente e password. L autenticazione è una condizione imprescindibile. Documentazione elenco delle persone che accedono e loro privilegi sul sistema elenco motivato del sw installato e degli aggiornamenti apportati utilizzo della macchina per i soli fini inerenti l attività GLP 11

12 Sistemi computerizzati (6) Computer connessi alla rete locale (LAN) Valgono tutte le considerazioni dei computer stand-alone. Posizione e sicurezza fisica delle macchine di rete. Protezione del perimetro (firewall, sonde, ecc.). Quindi deve essere fornita una documentazione, anche schematica, della topologia della rete 12

13 Sistemi computerizzati (7) Computer connessi alla rete geografica (WAN) Valgono tutte le considerazioni dei computer connessi in rete locale. I dati viaggiano oltre che su una rete privata anche su una rete pubblica. Quest ultimo transito deve essere protetto attraverso l impiego di adeguate tecniche di sicurezza, quali: crittografia VPN Queste tecniche devono essere descritte esplicitamente attraverso opportuna documentazione 13

14 SW applicativo (1) Possiamo riassumere alcune tipologie: gestire ed archiviare controllare e acquisire dalla strumentazione elaborare ed emettere documenti 14

15 SW applicativo (2) gestire ed archiviare elenco dei prodotti utilizzati 15

16 SW applicativo (3) controllare e acquisire dalla strumentazione i controlli periodici della strumentazione devono comprendere la verifica del corretto funzionamento del sw di acquisizione dei dati attraverso opportuni test 16

17 SW applicativo (4) elaborare ed emettere documenti devono essere effettuati e documentati test su insiemi significativi di dati, da ripetere ad ogni variazione del sistema (patch sul sistema operativo, aggiornamento di versione del SW di base, nuovi applicativi, ecc.) 17

18 Back-Up (1) Possiamo distingure tra due tipologie: copia ordinaria dei dati presenti sulla macchina copia per la conservazione finale dei dati utilizzati nello studio BPL 18

19 Back-Up (2) copia ordinaria dei dati presenti sulla macchina descrizione delle procedure di back-up e restore, indicando esplicitamente i responsabili documentazione delle operazioni effettuate e motivazione di eventuali ripristini conservazione in locali e contenitori idonei 19

20 Back-Up (3) copia per la conservazione finale dei dati utilizzati nello studio BPL oltre alle considerazioni precedenti, i dati devono essere trasferiti su supporti non riscrivibili (se possibile) che dovrebbero recare data e firma dei responsabili dei dati e del riversamento 20

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

GE1412. Specifiche Tecniche del Servizio di Manutenzione. Hardware e Software

GE1412. Specifiche Tecniche del Servizio di Manutenzione. Hardware e Software Società Consortile di Informatica delle Camere di Commercio Italiane per azioni GE1412 Specifiche Tecniche del Servizio di Manutenzione Hardware e Software pag.1 / 6 Indice 1 Introduzione al documento...

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo.

Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Queste note operative sono valide ESCLUSIVAMENTE dalla versione 2.90 di Metodo. Per le versioni precedenti fare riferimento all'apposita guida presente all'interno della documentazione. - Metodo può essere

Dettagli

Le Politiche di Sicurezza. Angelo BIANCHI

Le Politiche di Sicurezza. Angelo BIANCHI Le Politiche di Sicurezza Angelo BIANCHI Argomenti La Sicurezza Logica I Concetti Lo scenario attuale L infrastruttura di ogni ambiente Cosa Fare per considerarsi Sicuri Considerazioni Generali sulle Politiche

Dettagli

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007

MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Tel. +39 02 365738 info@overneteducation.it www.overnet.azurewebsites.net MIE1330 Supporto utenti e troubleshooting di client MS Windows 7 e MS Office 2007 Durata: 3 gg Descrizione E un corso progettato

Dettagli

Master Responsabile di Archivi Digitali

Master Responsabile di Archivi Digitali ACCADEMIA ITALIANA DELLE ALTE TECNOLOGIE Master Responsabile di Archivi Digitali ed esperto di digitalizzazione documentale The Technology Background Commission support production of high specialized courses

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

Sicurezza della rete e separazione attività BPL e non BPL

Sicurezza della rete e separazione attività BPL e non BPL XV Corso - Convegno sull attuazione dei principi di Buona Pratica di Laboratorio. Addestramento ed aggiornamento per Ispettori e Figure professionali afferenti ai Centri di Saggio (D.L.vo n. 50 del 2 marzo

Dettagli

Tecnico sistemista di reti

Tecnico sistemista di reti Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni

Dettagli

Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web

Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web Allegato A DESCRIZIONE DEL SERVIZIO Colf & Badanti Web 1 INDICE 1. INDICE 2 2. INTRODUZIONE 3 3. MODALITÀ DI EROGAZIONE DEL SERVIZIO 3 4. REQUISITI HARDWARE E SOFTWARE 4 5. FUNZIONALITÀ DEL PRODOTTO 4

Dettagli

APPUNTI PER IL CORSO DI ALFABETIZZAZIONE INFORMATICA

APPUNTI PER IL CORSO DI ALFABETIZZAZIONE INFORMATICA Università degli Studi di Udine CENTRO SERVIZI INFORMATICI E TELEMATICI Via delle Scienze, 208-33100 UDINE (Italy) Tel. +39-0432-558900 Fax +39-432-558911 CF 80014550307 P. IVA 01071600306 Internet E-mail:

Dettagli

Documento Programmatico sulla Sicurezza. Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza

Documento Programmatico sulla Sicurezza. Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza Nelle pagine successive, si trovano i Modelli utili per ottenere il documento programmatico sulla sicurezza o Titolari del trattamento o Sedi in cui vengono trattati i dati o Uffici o Responsabilità o

Dettagli

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Programma 04 - Sviluppo dei sistemi informatici

Programma 04 - Sviluppo dei sistemi informatici COMUNE della CITTÀ di CASTIGLIONE delle STIVIERE Provincia di Mantova Stato di attuazione dei Programmi 2007 *** Programma 04 - Sviluppo dei sistemi informatici Il Dirigente Dott. Alessandro Beltrami Il

Dettagli

SEZIONE A - CARATTERISTICHE GENERALI

SEZIONE A - CARATTERISTICHE GENERALI SEZIONE A - CARATTERISTICHE GENERALI A.1 Identificazione profilo A.1.1 Denominazione profilo TECNICO QUALIFICATO DI SISTEMI I.C.T. A.1.2 Codice regionale 605043 A.2 Settore professionale di riferimento

Dettagli

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali

Corsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50

Dettagli

SCHEDA TECNICA. PROCEDURA Ambiente

SCHEDA TECNICA. PROCEDURA Ambiente Pag. 1 di 7 PROCEDURA Ambiente 1_TIPOLOGIA DI PRODOTTO Procedura Applicativo Logico X X Fisico X X 2_PROCEDURE COLLEGATE Procedura Versione Ordine installaz. Installazione Licenza HH Ambiente 05.09.07

Dettagli

5. quesito [ CSDP Servizi prodotti in Ambiente Intel X86 - Core ]

5. quesito [ CSDP Servizi prodotti in Ambiente Intel X86 - Core ] 1. quesito [ CSDP 3.7.4 Lista prodotti SW Oracle ] Nelle tabelle riportate nei punti 3.8.1 e 3.8.2 si fa riferimento alle varie aree applicative con i relativi DBMS e DB. Per poter correttamente valutare

Dettagli

IMPOSTA MUNICIPALE (I.Mu.)

IMPOSTA MUNICIPALE (I.Mu.) AGGIORNAMENTO GTIWIN rel. 2012.05.28 IMPOSTA MUNICIPALE (I.Mu.) 1. AGGIORNAMENTO CALCOLO E STAMPA F24 I.Mu. E stato pubblicato dall Agenzia delle Entrate il nuovo modello F24 IMU Semplificato, che anche

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

Protocollo dei saperi imprescindibili

Protocollo dei saperi imprescindibili DISCIPLINA: INFORMATICA E LABORATORIO CLASSE PRIMA INDIRIZZO: SERVIZI COMMERCIALI OPERATORE AMMINISTRATIVO SEGRETARIALE Comprende il linguaggio basilare specifico dell ITC Sa riconoscere le componenti

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada FrancescoTieghi ServiTecno SRL ftieghi@servitecno.it Antonio Allocca A.T.I. SRL a.allocca@acmotec.com Telecontrollo Made in Italy: a step forward for

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

Sistemi gestionali integrati (ERP): aspetti organizzativi e tecnologici

Sistemi gestionali integrati (ERP): aspetti organizzativi e tecnologici Sistemi gestionali integrati (ERP): aspetti organizzativi e tecnologici Jennifer Moro Indice Gli aspetti tecnologici (l architettura) applicativa Le reti L architettura client-server I database Planning

Dettagli

a.s. 2016/2017 PIANO DI LAVORO DISCIPLINA Informatica Prof.ssa Annalina Fabrizio Prof. Marco Fiorentini SEZIONE A E CLASSE 1 a

a.s. 2016/2017 PIANO DI LAVORO DISCIPLINA Informatica Prof.ssa Annalina Fabrizio Prof. Marco Fiorentini SEZIONE A E CLASSE 1 a Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO a.s. 2016/2017

Dettagli

PROGRAMMA PER LA PROVA DI ACCERTAMENTO

PROGRAMMA PER LA PROVA DI ACCERTAMENTO PROGRAMMA PER LA PROVA DI ACCERTAMENTO PARTE 1 Fondamenti di informatica Questa sezione ha lo scopo di presentare i principali argomenti teorici che stanno alla base del funzionamento di un elaboratore

Dettagli

Ministero dell Istruzione dell Università e della Ricerca

Ministero dell Istruzione dell Università e della Ricerca Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA

Dettagli

Dispositivi di rete 10 Docente: Marco Sechi Modulo 1 ROUTER È un dispositivo di rete che si posiziona sul livello 3 del modello OSI. Pertanto un Router (dall'inglese instradatore) è un dispositivo che

Dettagli

Assemblatore e riparatore di personal computer e installatore di reti locali

Assemblatore e riparatore di personal computer e installatore di reti locali Assemblatore e riparatore di personal computer e installatore di reti locali identificativo scheda: 08-011 stato scheda: Validata Descrizione sintetica L effettua l assemblaggio e la manutenzione di personal

Dettagli

GESTIONE E CONTROLLO DEI DOCUMENTI E DELLE REGISTRAZIONI

GESTIONE E CONTROLLO DEI DOCUMENTI E DELLE REGISTRAZIONI PER LA QUALITA 04 03.01.2009 1 6 GESTIONE E CONTROLLO DEI DOCUMENTI E DELLE REGISTRAZIONI 1. Scopo 2. Generalità 3. Identificazione 4. Emissione 5. Distribuzione 6. Archiviazione 7. Modifica 8. Controllo

Dettagli

Profilo Professionale

Profilo Professionale Profilo Professionale Addetto all aggiornamento dei sistemi informativi Roma 05 Giugno 2017 Organizzazione Sviluppo Risorse Umane e Qualità Certificata ISO 9001:2008 Certificata OHSAS 18001:2007 Finalità

Dettagli

Laboratorio di Reti Locali e Geografiche

Laboratorio di Reti Locali e Geografiche Laboratorio di Reti Locali e Geografiche A.A. 2008/2009 Walter Cerroni Il corso Complemento pratico/applicativo dei corsi dell area di Reti di Telecomunicazioni Obiettivo: effettuare esperienze didattiche

Dettagli

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA

(INAIL 10 dicembre 2003) La qualità della postazione di lavoro come requisito dei processi di e-government. Ing. Claudio Manganelli Componente CNIPA Ciclo di convegni di studio CNIPA Dalla informatizzazione alla innovazione 2 convegno: La qualità della postazione di lavoro informatizzata del dipendente pubblico (INAIL 10 dicembre 2003) La qualità della

Dettagli

GECOM EMENS Oggetto: Aggiornamento procedura Versione: (Update) Data di rilascio:

GECOM EMENS Oggetto: Aggiornamento procedura Versione: (Update) Data di rilascio: NOTE OPERATIVE DI RELEASE Il presente documento costituisce un integrazione al manuale utente del prodotto ed evidenzia le variazioni apportate con la release. SPEDIZIONE Applicativo: GECOM EMENS Oggetto:

Dettagli

La sicurezza nella PA: dati e considerazioni

La sicurezza nella PA: dati e considerazioni La sicurezza nella PA: dati e considerazioni Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Motivazioni alla

Dettagli

Indice generale. Introduzione...xv. Ringraziamenti...xix. Capitolo 1 Condivisione delle risorse con Samba... 1

Indice generale. Introduzione...xv. Ringraziamenti...xix. Capitolo 1 Condivisione delle risorse con Samba... 1 Introduzione...xv I cambiamenti e le novità della quarta edizione...xvii Ringraziamenti...xix Capitolo 1 Condivisione delle risorse con Samba... 1 Reti Windows... 2 Struttura base di Samba... 3 Configurazione

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

MANUALE DI CONSERVAZIONE

MANUALE DI CONSERVAZIONE Allegato A Unione Territoriale Intercomunale del Torre MANUALE DI CONSERVAZIONE Manuale di Conservazione Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione del servizio... 5 3.1. Fasi

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA ISTITUTO D ISTRUZIONE SUPERIORE E. Fermi - 83059 VALLATA (AV) Codice Fiscale 81002870640 Prot. n _118-08 Vallata, 23/01/2017 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA REDATTO AI SENSI E PER GLI EFFETTI DELL

Dettagli

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI

ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI ALLEGATO B CASA DI RIPOSO CESARE BERTOLI VIA CAMPAGNOLA 1 37060 NOGAROLE ROCCA VR REGOLAMENTO PER LA SICUREZZA DEI DATI PERSONALI 1 CASA DI RIPOSO CESARE BERTOLI - NOGAROLE ROCCA (VR) ART. 1 CAMPO DI APPLICAZIONE

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

INTESI SRL Via Abbondanza, Piacenza (Pc) Italy Tel FACTORY

INTESI SRL Via Abbondanza, Piacenza (Pc) Italy Tel FACTORY FACTORY Scheda requisiti Hardware e Software Scheda requisiti Hardware e Software Pagina 1 di 7 Premesse Factory è un software gestionale con architettura Client/Server, sviluppato per i sistemi operativi

Dettagli

Sistemi Informativi Territoriali. Paolo Mogorovich

Sistemi Informativi Territoriali. Paolo Mogorovich Sistemi Informativi Territoriali Paolo Mogorovich www.di.unipi.it/~mogorov paolo.mogorovich@isti.cnr.it Di cosa si tratta Il punto di vista spaziale Il punto di vista spaziale Quando noi vediamo e analizziamo

Dettagli

Tecnico installatore e manutentore di reti locali

Tecnico installatore e manutentore di reti locali Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico installatore e manutentore di reti locali 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 3.1.2.2.0 - Tecnici

Dettagli

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo.

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo. Programma didattico Titolo modulo - 1 Caratteristiche generali del PC (identificazione hardware e software) Teoria 4 Visite didattiche Esercitazioni didattiche Pratica 16 Durata complessiva 20 Obiettivo

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Sistemi informatici in ambito radiologico. Introduzione al corso. Programma del corso. Dott. Ing. Andrea Badaloni A.A

Sistemi informatici in ambito radiologico. Introduzione al corso. Programma del corso. Dott. Ing. Andrea Badaloni A.A Sistemi informatici in ambito radiologico Dott. Ing. Andrea Badaloni A.A. 2016-2017 Introduzione al corso Programma del corso Lezione Argomento Ore 1 2 2 Reti di elaboratori, modello a strati e i protocolli

Dettagli

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico.

Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR. Mario Varini un istituto scolastico. Aggiornamento Calendario FortTic C ITIS Dalle 15.00 alle 18.00 mod. Titolo Modulo Contenuti inc. Ore DATE Vecchie Date NUOVE TUTOR Identificazione dei bisogni, 1 Valutazione del Software e Infrastrutture

Dettagli

Che cosa è e a cosa serve un GIS?

Che cosa è e a cosa serve un GIS? Che cosa è e a cosa serve un GIS? Dare una definizione di GIS non è immediato. Può essere utile analizzare l acronimo GIS per capire di cosa stiamo parlando: italianizzando la sigla, otteniamo SIG, da

Dettagli

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.

WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili. WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre

Dettagli

Comune di Cantù. Allegato B LIVELLI DI SERVIZIO E PENALI

Comune di Cantù. Allegato B LIVELLI DI SERVIZIO E PENALI Comune di Cantù Allegato B LIVELLI DI SERVIZIO E PENALI NOVEMBRE 2014 Premessa e definizioni Per la definizione dei livelli di servizio e delle relative penali si è fatto riferimento al Manuale sui livelli

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore

TITOLO:...Sistemista. DURATA TOTALE:...XXX ore TITOLO:...Sistemista DURATA TOTALE:...XXX ore REQUISITI DI AMMISSIONE:... compimento del 18 anno di età diploma di scuola secondaria superiore lingua italiana base UNITA DI COMPETENZA 1. CONFORMAZIONE

Dettagli

Informatica Generale 06 - Introduzione ai Sistemi Operativi

Informatica Generale 06 - Introduzione ai Sistemi Operativi Informatica Generale 06 - Introduzione ai Sistemi Operativi Cosa vedremo: Funzionalità dei sistemi operativi Bootstrap Stato utente e stato supervisore Componenti di un Sistema Operativo Cos è un sistema

Dettagli

Modulo 2 - Uso del computer e gestione dei file 3

Modulo 2 - Uso del computer e gestione dei file 3 Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

ALLEGATO 6: ANALISI DEI RISCHI

ALLEGATO 6: ANALISI DEI RISCHI ALLEGATO 6: ANALISI DEI RISCHI 1. Definizione dell ambito L analisi dei rischi a cui è soggetto il patrimonio documentale dell Amministrazione Comunale prende in considerazione i seguenti ambiti: Servizio

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT

Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione

Dettagli

Anno scolastico 2016 / Piano di lavoro individuale. ITE Falcone e Borsellino. Classe: II ITE. Insegnante: DEGASPERI EMANUELA

Anno scolastico 2016 / Piano di lavoro individuale. ITE Falcone e Borsellino. Classe: II ITE. Insegnante: DEGASPERI EMANUELA Anno scolastico 2016 / 2017 Piano di lavoro individuale ITE Falcone e Borsellino Classe: II ITE Insegnante: DEGASPERI EMANUELA Materia: INFORMATICA ISS BRESSANONE-BRIXEN LICEO SCIENTIFICO - LICEO LINGUISTICO

Dettagli

CASTER Sistema di controllo accessi automatici per aree logistiche e di trasporto

CASTER Sistema di controllo accessi automatici per aree logistiche e di trasporto CASTER Sistema di controllo accessi automatici per aree logistiche e di trasporto Diego Galletta - TTS Italia Mercintreno, Roma 27 settembre 2017 Progetto CASTER: introduzione Autostrade Tech ha implementato

Dettagli

IL SOFTWARE DI SISTEMA

IL SOFTWARE DI SISTEMA Software (sw) L esecuzione di programmi è lo scopo di un elaboratore L insieme dei programmi che un elaboratore può eseguire rappresenta il software in dotazione all elaboratore IL SOFTWARE DI SISTEMA

Dettagli

Comune di Sona Piano Esecutivo di Gestione - Attività ANNO 2010 CENTRO DI RESPONSABILITA: SETTORE AMMINISTRATIVO SIMONETTA ARDUINI

Comune di Sona Piano Esecutivo di Gestione - Attività ANNO 2010 CENTRO DI RESPONSABILITA: SETTORE AMMINISTRATIVO SIMONETTA ARDUINI Comune di Sona Piano Esecutivo di Gestione - Attività ANNO 2010 OPERATIVA / GESTIONALE DIRETTA OPERATIVA / GESTIONALE DI SUPPORTO CAP. 0 15 1- Affidamento gestione in outsourcing servizio assistenza EDP,

Dettagli

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1

S O M M A R I O. 1 Come una rete migliorerà la vostra vita 1 S O M M A R I O Ringraziamenti xiii Introduzione xv 1 Come una rete migliorerà la vostra vita 1 Cos è una rete?... 2 Sneakernet... 3 Le reti dati e cosa permettono di fare... 4 Condivisione dei file...

Dettagli

PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE

PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE PROGRAMMA DEL CORSO MASTER IN TECNICO HARDWARE E SOFTWARE Il Master in Tecnico Hardware e Sofware prepara lo studente ad acquisire solide conoscenze per la figura professionale del Tecnico Hardware e Software,

Dettagli

CONTESTO ED OBIETTIVI MODULI E FUNZIONALITÀ

CONTESTO ED OBIETTIVI MODULI E FUNZIONALITÀ Scheda prodotto C.I.PR.O. Cruscotto Informatizzato PRocessi Operativi Sommario CONTESTO ED OBIETTIVI ---------------------------------------------------------------------------------------------- 1 MODULI

Dettagli

Tecnico in meteo-climatologia operativa

Tecnico in meteo-climatologia operativa Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Attività economiche di riferimento: ATECO 2007/ISTAT Area professionale Sottoarea professionale Descrizione Tecnico in meteo-climatologia

Dettagli

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

http://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn...

http://www.indagini.assolombarda.it/myk-user-ui/begin.jsp?campaignuri=c3rvcmfn... PERITO INFORMATICO Dati azienda Ragione sociale * Settore Classe dimensionale Seleziona un'opzione Seleziona un'opzione CAP Località - es. 20100 (per Milano) - Associazione di appartenenza * E' possibile

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) 1 Scopo di questo Documento è delineare il

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

GECOM CONTRATTI Oggetto: Aggiornamento procedura Versione: (Update) Data di rilascio:

GECOM CONTRATTI Oggetto: Aggiornamento procedura Versione: (Update) Data di rilascio: SPEDIZIONE Applicativo: GECOM CONTRATTI Oggetto: Aggiornamento procedura Versione: 2010.4.1 (Update) Data di rilascio: 23.04.2010 COMPATIBILITA GECOM PAGHE 2010.0.5 GECOM F24 2010.2.0 STUDIO PAGHE 2010.0.3

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi)

Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Istituto Tecnico Commerciale Statale e per Geometri E. Fermi Pontedera (Pi) Via Firenze, 51 - Tel. 0587/213400 - Fax 0587/52742 http://www.itcgfermi.it E-mail: mail@itcgfermi.it PIANO DI LAVORO Prof. FERRARA

Dettagli

MATERIALI PER LA DISCUSSIONE

MATERIALI PER LA DISCUSSIONE SETTORE TECNOLOGICO MATERIALI PER LA DISCUSSIONE ISTITUTO TECNICO INDIRIZZO ARTICOLAZIONE TELECOMUNICAZIONI INFORMATICA E TELECOMUNICAZIONI ESITI DI APPRENDIMENTO Regolamento, Art. 5 comma 1 Nota: Le Competenze,

Dettagli

CARATTERISTICHE DELLA FORNITURA

CARATTERISTICHE DELLA FORNITURA SCHEDA TECNICA: BIOMETRO OTTICO COMPUTERIZZATO È opportuno che venga presentato un documento di sintesi nel quale vengano riportati i requisiti richiesti e le corrispondenti caratteristiche delle apparecchiature

Dettagli

INFORMATION COMMUNICATION TECHNOLOGY

INFORMATION COMMUNICATION TECHNOLOGY Obiettivi Al termine del corso gli utenti saranno in grado di utilizzare i vari tipi di installazione e percorsi di aggiornamento disponibili, configurare e gestire il desktop di Windows Client. Destinatari

Dettagli

ASSESSORATO DELL IGIENE E SANITA E DELL ASSISTENZA SOCIALE REQUISITI SPECIFICI DI AUTORIZZAZIONE E ACCREDITAMENTO CENTRI VACCINALI

ASSESSORATO DELL IGIENE E SANITA E DELL ASSISTENZA SOCIALE REQUISITI SPECIFICI DI AUTORIZZAZIONE E ACCREDITAMENTO CENTRI VACCINALI Sono ambulatori di tipo medico dove vengono effettuate le vaccinazioni obbligatorie e/o raccomandate secondo le ordinarie attività o in campagna straordinaria. I requisiti generali sono assimilabili a

Dettagli

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO

DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA SEMPLIFICATO (ART. 34 COMMA 1-BIS E REGOLA 19 DELL ALLEGATO B DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI) Studio Mazzolari Privacy Consulting and Training

Dettagli

Regolamento dell Organismo di Vigilanza del Modello di Organizzazione e Gestione ex decreto legislativo 8 giugno 2001 n.231

Regolamento dell Organismo di Vigilanza del Modello di Organizzazione e Gestione ex decreto legislativo 8 giugno 2001 n.231 Regolamento dell Organismo di Vigilanza del Modello di Organizzazione e Gestione ex decreto legislativo 8 giugno 2001 n.231 ANTHEA S.R.L. Regolamento dell Organismo di Vigilanza del Modello di Organizzazione

Dettagli

Allegato Tecnico BaaS/CBaaS

Allegato Tecnico BaaS/CBaaS Allegato Tecnico BaaS/CBaaS Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Blade as a Service e Computing Blade as a Service 1.3 Attivazione del servizio Configurazione Network

Dettagli

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n.

MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL. l sottoscritt. nat a il giorno e residente a, Provincia in n. MODULO DI ISCRIZIONE AI CORSI PER LA PREPARAZIONE ALLA CERTIFICAZIONE ECDL l sottoscritt nat a il giorno e residente a, Provincia in n. Cap., C.F, telefono abitazione Telefonino e-mail CHIEDE DI ISCRIVERSI

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete

Reti di Calcolatori ed Internet. Reti di Calcolatori ed Internet. Reti di Calcolatori. Reti di Calcolatori. Architettura dei Servizi di Rete Reti di Calcolatori ed Internet Reti di Calcolatori ed Internet Corso di Informatica Generale (Roberto BASILI) Teramo, 13 Dicembre, 2000 Architettura dei Servizi di Rete Collegamenti Internet ed i Servizi

Dettagli

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016

ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 ENTE ACCREDITATO DAL MINISTERO DELL ISTRUZIONE, DELL UNIVERSITÀ E DELLA RICERCA PER LA FORMAZIONE DEL PERSONALE DELLA SCUOLA DIRETTIVA 170/2016 Programma analitico d esame PEC, FIRMA DIGITALE E ARCHIVIAZIONE

Dettagli

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ

Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE 4 INFORMAZIONI: UNA NECESSARIA OPPORTUNITÀ Daniele Gombi IL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI: UNA "NECESSARIA" OPPORTUNITÀ General Data Protection Regulation (GDPR) General Data Protection Regulation (GDPR) Art.25 Protezione

Dettagli

CITTA DI SAN DANIELE DEL FRIULI

CITTA DI SAN DANIELE DEL FRIULI CITTA DI SAN DANIELE DEL FRIULI MANUALE DI CONSERVAZIONE adottato con delibera di Giunta Comunale n.102 del 30.06.2015 Manuale di Pag.2 di 11 Indice 1. Introduzione... 3 2. Rimandi... 4 3. Descrizione

Dettagli

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica)

Programma preventivo. Anno Scolastico Sistemi e Reti (articolazione Informatica) I S T I T U T O T E C N I C O I N D U S T R I A L E S T A T A L E G u g l i e l m o M a r c o n i V e r o n a Programma preventivo Anno Scolastico 2015-16 Materia Classe Docenti Materiali didattici Ore

Dettagli

(delibera del Collegio dei docenti del 01/09/2016) AREA 1

(delibera del Collegio dei docenti del 01/09/2016) AREA 1 (delibera del Collegio dei docenti del 01/09/2016) AREA 1 1. GESTIONE DEL PIANO DELL OFFERTA FORMATIVA Stesura del P.O.F. (versione integrale e sintetica) PTOF, PdM, inclusi eventuali aggiornamenti in

Dettagli

Ministero del Lavoro e della Previdenza Sociale

Ministero del Lavoro e della Previdenza Sociale Ministero del Lavoro e della Previdenza Sociale DIREZIONE GENERALE PER L INNOVAZIONE TECNOLOGICA E LA COMUNICAZIONE Divisione III di Comunicazione e Centro Servizi Informatici GARA PER LA FORNITURA DI

Dettagli

Sicurezza nei sistemi aziendali

Sicurezza nei sistemi aziendali Sicurezza nei sistemi aziendali Sicurezza nei sistemi aziendali La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell accessibilità delle risorse

Dettagli

Comune di Catania.

Comune di Catania. Comune di Catania ETN@inWEB 15 marzo 2005 Il progetto e-government ETNA in WEB, cofinanziato dal MIT, si avvale della partecipazione, tramite un Accordo di Programma, dell Università degli Studi di Catania,

Dettagli