Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni"

Transcript

1 Alcune considerazioni nell ambito di un sistema di cooperazione informatico che preveda lo scambio di dati tra due o più organizzazioni. Quando parliamo di un sistema di cooperazione informatico ci riferiamo a dei sistemi informatici interamministrativi nei quali si prevede un interscambio, una cooperazione ed una gestione coordinata di un procedimento che richiedono l intervento di più amministrazioni. Nello specifico viene definito anche il cosiddetto SIC (Sistema Informatico Cooperativo) che rappresenta un insieme di enti diversi che cooperano insieme per offrire un servizio, comunicando tra loro mediante un determinato set di linguaggi (protocolli). Sostanzialmente sia il SIC che il sistema di cooperazione informatica sono la stessa cosa. Un SIC non presenta una struttura gerarchica intesa come discriminazione tra enti master ed enti slave. L'atto formale che sancisce la nascita di un SIC è il Cooperation Agreement, che formalizza il ruolo di ogni sistema componente e la modalità di comunicazione fra essi. A partire dal Cooperation Agreement quindi è possibile ricavare un workflow che descrive in maniera formale il flusso delle informazioni nel sistema in termini di:? Attori;? Task (le operazioni effettuate nel sistema);? Una matrice (o struttura analoga) che indichi l'insieme delle operazioni che ogni attore è autorizzato ad eseguire;? Un insieme di vincoli che definiscano essenzialmente le relazioni di precedenza tra le Operazioni. Schematicamente possiamo riassumere quest'ultimo concetto in questo modo: Cooperation Agreement - Workflow = {A, T, M, C} dove A è l'insieme degli attori, T è l'insieme di task (operazioni), M è la matrice di incidenza e C è l'insieme dei vincoli. In particolare gli elementi della matrice M sono definiti come AxT {0, 1} Ovvero ad ogni coppia (A, T) corrisponde uno 0 (nel caso in cui l'attore A non sia autorizzato ad eseguire l'operazione T) od un 1 (nel caso contrario). Ovviamente, bisogna anche verificare che il suddetto SIC rispetti le specifiche sulla base delle quali è stato creato, e questa fondamentale attività è chiamata certificazione. Certificare un SIC significa sostanzialmente: 1. Verificare la correttezza dei pre-requisiti e degli output attesi associati a ciascun task (i prerequisiti in particolare emergono dall'analisi dei vincoli C poiché specificano quali operazioni vanno eseguite prima di quella in verifica e che quindi ne costituiscono un input); 2. Verificare la qualità del serivizio (Quality Of Service) ovvero l'insieme di requisiti funzionali e non che caratterizzano il comportamento complessivo del SIC, ad esempio si potrebbe verificare che il tasso di errore di un certo task rimanga al di sotto di una determinata soglia prefissata.; 3. Verificare la security.tificare un SIC In particolare verificare la security significa assicurarsi della robustezza del sistema nei confronti di eventuali aspetti quali: ne 1: Introduzione al corso 7 1. Confidenzialità delle comunicazioni (una comunicazione tra A e B non deve poter essere ascoltata da nessuno che non sia autorizzato a farlo); 2. Garanzie di integrità (bisogna essere sicuri, ad esempio, che ciò che arriva in seguito ad una richiesta sia effettivamente ciò che doveva arrivare e non qualcos' altro che si spaccia per esso); 3. Autenticazione delle parti (bisogna avere la certezza delle identità dei vari interlocutori); 4. Disponibilità del servizio (bisogna, ad esempio, prendere le precauzioni necessarie per evitare i problemi derivanti da un attacco Denial Of Service, ovvero un tipo di attacco che si pone come obiettivo quello di interrompere o comunque rallentare pesantemente l'erogazione di un certo servizio, sovraccaricandolo di un grosso numero di richieste fittizie in un breve lasso di tempo); 5. Non ripudiabilità (colui che ha spedito un messaggio non deve avere la possibilità, in futuro, di Pagina 1 di 5

2 negare che lo abbia fatto). Molti dei problemi legati alla security di un SIC possono essere affrontati mediante l'adozione di tecniche crittografiche in quanto ad esempio la crittografia rende incomprensibili i messaggi a coloro che non sono autorizzati a leggerli (garantisce ovvero la confidenzialità delle comunicazioni) e permette di utilizzare meccanismi quali la firma elettronica che garantiscono l autenticazione delle parti Passiamo ora ad esaminare un caso in cui sia previsto nell ambito di un sistema informatico di cooperazione uno scambio di dati tra due o più organizzazione. L esempio che faremo sarà quello del SPC (Sistema Pubblico di Connettività). Il Sistema Pubblico di Connettività e Cooperazione consente agli utenti di avere una visione integrata di tutti i servizi di ogni amministrazione pubblica sia centrale che locale ed indipendente dal canale di erogazione. A tal proposito è stato definito un modello comune di interazione on-line che valorizza la specificità di ogni erogatore di servizi ed assicuri al contempo uniformità di interazione e certezza nell identificazione dell erogatore e del fruitore, o comunque in generale degli attori dell interazione. L interoperabilità fra amministrazioni, infatti, non può che svilupparsi sulla base di standard omogenei e condivisi in modo tale che siano identificati i servizi ed i dati che ogni amministrazione deciderà di rendere disponibili sulla rete. Poiché lo scambio di dati e servizi delle amministrazioni avviene tra entità di pari livello, lo scopo dell architettura di cooperazione applicativa è quello di permettere l integrazione dei processi e dei dati di amministrazioni diverse. Per consentire ciò sono state stabilite sia le modalità attraverso cui i dati di interesse possano essere individuati che le modalità attraverso cui possano essere acceduti come servizi applicativi. E stata definita un infrastruttura tecnologica di interfaccia con cui i diversi sistemi/organizzazioni presentano e scambiano i propri dati e servizi. La definizione di questa infrastruttura (i cui elementi tecnologici principali sono stati individuati nella Porta di Dominio e nella busta di e-gov) consente di organizzare un vero e proprio backbone di interscambio e di cooperazione per i dati ed i servizi delle diverse amministrazioni. Questo approccio garantisce il minimo impatto economico ed organizzativo sulle scelte tecnologiche già effettuate dai diversi enti coinvolti. La realizzazione ed il funzionamento delle modalità di cooperazione implicano la realizzazione di un sistema di coordinamento e gestione che garantisca l interfaccia con i diversi sistemi interoperanti. In questo contesto ambientale le risorse infrastrutturali condivise di cooperazione applicativa sono la risorsa strategica abilitante, il coordinamento ed la collaborazione armonica tra soggetti diversi (amministrazioni) che interagiscono in un ambiente complesso e dinamico. Tali aspetti di coordinamento e collaborazione rappresentano a loro volta una condizione abilitante per la piena realizzazione dell e-government nel nostro paese, soprattutto se si guarda al concetto di interoperabilità tra enti e/o reti di enti centrali e regionali. Il modello di cooperazione applicativa del SPCoop si basa sui seguenti principi: Cooperazione tra amministrazioni. Le amministrazioni cooperano attraverso l erogazione e la fruizione di servizi applicativi; tali servizi vengono offerti dalla singola amministrazione attraverso un unico elemento (logico) del proprio sistema informativo denominato Porta di Dominio. Questo principio garantisce la completa autonomia, da parte dell amministrazione, nella progettazione, realizzazione e gestione dei servizi applicativi, in quanto essi possono essere basati su qualsiasi piattaforma applicativa, preesistente o di nuova acquisizione, purchè vengano poi erogati attraverso la Porta di Dominio. La fruizione dei servizi applicativi avviene attraverso lo scambio di messaggi applicativi, secondo il formato definito nel documento di specifica della busta di e-gov.?ambito di responsabilità. Ciascun amministrazione cooperante mantiene la responsabilità dei servizi da essa erogati e dei dati forniti attraverso tali servizi, dando luogo ad un singolo Dominio di servizi applicativi (brevemente Pagina 2 di 5

3 Dominio). Ciò consente il disaccoppiamento tra i vari soggetti cooperanti, mantenendo nel loro ambito di responsabilità gli elementi di propria competenza.?accordi. Un servizio applicativo opera sulla base di accordi tra almeno due soggetti (erogatore e fruitore), accordi che hanno un fondamento normativo/istituzionale oltre che tecnico. Tali accordi devono essere formalizzati in maniera tale che su di essi si possa operare in modo (semi-)automatico a supporto del ciclo di sviluppo e di esercizio dei servizi stessi. La formalizzazione dell accordo viene indicata come Accordo di Servizio, ed è basata su linguaggio XML.?Tecnologie di cooperazione. I servizi applicativi vengono erogati/fruiti attraverso tecnologie e standard indicati genericamente come Web Service; queste rappresentano la soluzione effettiva proposta oggi dal mercato per l interoperabilità di sistemi applicativi eterogenei in grado di soddisfare i requisiti precedentemente indicati. Attraverso queste tecnologie/standard, è possibile, infatti, esportare una qualsiasi funzionalità, operante su una qualsiasi piattaforma, affinché venga invocata remotamente. Il vantaggio di queste tecnologie è nella vasta opera di standardizzazione che vede coinvolti differenti comitati a livello internazionale (W3C ed OASIS1) e trova supporto da parte di tutti i maggiori fornitori di ICT del settore. In particolare risultano ben definiti i seguenti aspetti di base: protocolli applicativi per l invocazione remota dei servizi: SOAP (Simple Object Access Protocol); linguaggi per la descrizione dell interfaccia (intesa come insieme di operazioni) offerta da un servizio: WSDL (Web Service Description Language); architettura ed interfaccia di un sistema di registro con accesso prevalentemente basato su identificatori univoci: UDDI (Universal Description, Discovery and Invocation); mentre risultano non ancora sufficientemente sviluppati i seguenti aspetti avanzati: protocolli per l invocazione remota con caratteristiche di affidabilità, auditing e sicurezza point-topoint; descrizione delle conversazioni supportate/ammesse dal servizio; descrizione dei livelli di qualità del servizio; descrizione dei requisiti e caratteristiche di sicurezza end-to-end del servizio; descrizione della semantica del servizio e della semantica dell informazione veicolata dal servizio; definizione dell architettura e dell interfaccia di un sistema di registro con caratteristiche di accesso più flessibili, basate sugli aspetti avanzati precedentemente menzionati. Un analisi attenta dei vari aspetti mostra che per la cooperazione applicativa non sono sufficienti gli aspetti di base, ma sono necessari anche gli aspetti avanzati. Ecco allora che il modello ipotizzato deve prevedere: la caratterizzazione di alcuni aspetti avanzati attraverso la definizione di standard a livello nazionale, da sviluppare nel tempo e/o far convergere verso standard internazionali equivalenti quando verranno emessi; l inserimento di alcuni aspetti descrittivi della qualità nell Accordo di Servizio, in maniera da caratterizzare il servizio applicativo in una forma più completa. Inizialmente, questi elementi saranno non obbligatori, ma opzionali. Quando in futuro saranno disponibili per tali elementi degli appositi standard, o quando sarà raggiunto a livello nazionale un opportuno accordo su tutti gli aspetti, tale da permetterne la loro standardizzazione, anche questi elementi dell Accordo di Servizio diverranno obbligatori.?cooperazione fra Amministrazioni. Insiemi di amministrazioni che concorrono a fornire servizi applicativi composti formano un Dominio di Cooperazione; il servizio erogato dal tale Dominio è, analogamente agli altri servizi, descritto attraverso un Accordo di Servizio, che però in questo caso è affiancato da una specifica che descrive come le varie amministrazioni componenti concorrono al servizio composto finale. Tale documento viene indicato come Accordo di Cooperazione, ed è trasparente rispetto ai fruitori del servizio composto, mentre ha utilità interna al Dominio di Cooperazione. Viene così definito un Pagina 3 di 5

4 modo per distinguere tra servizi la cui responsabilità è di esclusiva pertinenza di un singolo dominio/amministrazione, e servizi che invece sarebbero sotto la responsabilità di più domini/amministrazioni, per i quali un amministrazione assume (per legge, per delega concordata dagli altri, ecc.) la responsabilità complessiva. Un modello così complesso, richiede la definizione di differenti elementi condivisi, sia in termini di specifiche che di componenti software di supporto. Pertanto, nel modello è presente un ulteriore componente architetturale, denominato SICA (Servizi di Interoperabilità, Cooperazione ed Accesso), che offre una serie di servizi e componenti software infrastrutturali (non riconducibili a nessuna amministrazione specifica), il cui obiettivo è di mediare e supportare la cooperazione tra le amministrazioni. In sintesi, il modello di cooperazione applicativa del SPCoop è basato sul paradigma SOC (Service Oriented Computing) ed organizzato come una SOA (Service Oriented Architecture); mentre, però, gli aspetti base di questa SOA sono già definiti a livello di tecnologie/standard, su altri è necessario operare delle estensioni, al fine di rendere tale architettura adeguata al contesto del e-government italiano. Va notato, infine, che tutte le architetture a servizi2/soa richiedono la presenza di un elemento logicamente neutro, con il compito di mediare tra i differenti soggetti che cooperano attraverso l erogazione/fruizione di servizi3. Il SICA costituisce di fatto tale elemento mediatore, dotato di funzionalità evolute in virtù del fatto che il modello di cooperazione proposto prevede la gestione non solo degli aspetti di base, ma anche e soprattutto di alcuni aspetti avanzati dei Web Services. In tale contesto devono essere definiti degli obiettivi minimi di sicurezza da rispettare, quali: Autenticazione delle entità. Deve essere verificata l identità dichiarata da tutte le entità implicate direttamente o indirettamente nello scambio di messaggi e nella erogazione e/o fruizione dei servizi. Essa riguarda i soggetti (utenti ed amministratori), i sistemi (PD, Registri, etc.) e le applicazioni che richiedono e/o erogano servizi. Le modalità di autenticazione sono dipendenti dalle operazioni effettuate. Devono essere individuate le categorie di operazioni per le quali è richiesto sempre l uso dei certificati digitali nell ambito di uno scenario di identità federate secondo standard generali ed a valenza normativa. Autorizzazione dei soggetti/applicazioni all effettuazione delle operazioni. Devono essere gestite le autorizzazioni intese come attribuzione, sospensione e revoca dei profili di accesso ai soggetti. I profili di accesso sono predisposti in relazione alle operazioni consentite, secondo i tempi previsti, relativamente ad insiemi di dati definiti, e secondo le altre modalità ritenute necessarie. Sono individuati i responsabili dell attribuzione dei privilegi, che curano altresì le modalità di conferimento e revoca. Per il conseguimento di tale obiettivo è richiesto sempre l uso dei certificati digitali, salvo eccezioni corrispondenti a modalità di gestione ben individuate e circoscritte. Delega delle Autorizzazioni all effettuazione delle operazioni. Deve essere possibile da parte di un soggetto delegante a favore di un soggetto delegato il conferimento delle autorizzazioni all effettuazione di operazioni, come previsto dalla normativa vigente (delega, procura speciale, procura generale, etc.). Il conferimento delle autorizzazioni richiede l uso di strumenti a valenza normativa (Firma Digitale, ecc). Mantenimento dell Integrità dei dati. Deve essere assicurata l integrità dei dati tra l originatore delle richieste e l erogatore, nel senso che vi deve essere assoluta confidenza che i dati non vengano modificati in modo accidentale o intenzionale e, sopratutto, all insaputa di una o entrambe le entità. Assicurazione della Riservatezza dei dati. Deve essere assicurata la riservatezza dei dati scambiati sia in conformità alla normativa vigente (Decreto Legislativo n. 196/2003, conosciuto come Codice per la protezione dei dati personali, e successive modificazioni e integrazioni) sia per ogni altra ragione valida (ad esempio per evitare l intercettazione dei dati classificati dall amministrazione come riservati ); Non ripudiabilità a livello di richiesta e di risposta. Pagina 4 di 5

5 Ogni messaggio contenente una richiesta inoltrata ed ogni messaggio contenete una risposta erogata devono contenere la prova che sono state effettuate da determinate entità, in un determinato contesto spazio/temporale di esecuzione. Registrazione degli eventi/ispezione/tracciabilità. Deve essere sempre possibile risalire a chi ha effettuato le operazioni, dove, quali operazioni sono state effettuate e quando. L ispezione è la capacità di acquisire dinamicamente le informazioni di registrazione. Amministrazione della sicurezza. Devono essere individuate ed attribuite responsabilità al personale incaricato di gestire, in particolare, le operazioni di definizione dei profili di accesso, configurazione dei sistemi, generazione degli account, ecc. I principali rischi di attacco a cui sono esposti i sistemi partecipanti a un sistema informatico di cooperazione sono: Intrusione attraverso impersonificazione: un entità cerca di raggirare il processo di autenticazione e presentarsi sotto falsa identità. Per raggiungere lo scopo vengono solitamente sfruttate delle anomalie (exploit) presenti nei sistemi operativi/applicazioni a livello di codice o causate da errate configurazioni. Abuso di privilegi: un entità sfrutta le vulnerabilità dei sistemi per accedere a funzionalità con privilegi differenti da quelli attribuiti. Per limitare tale rischio occorre definire un meccanismo rigoroso di controllo degli accessi, rilevazione di intrusioni e verifiche sulle assegnazioni dei privilegi. Intercettazione dei dati: un entità non autorizzata cerca di acquisire dati durante il transito. Per limitare tale rischio devono essere implementate tecniche di cifratura. Manomissione dei dati: un entità cerca di inserire dati non autentici o alterare il contenuto dei messaggi. Per ovviare a questo attacco devono essere implementate tecniche per la firma dei dati. Distruzione delle tracce: un entità all origine di un attacco vuole evitare di essere identificata e/o che si ritrovi la traccia di talune operazioni che ha effettuato, quindi cerca di cancellare le tracce di tutte o parte delle operazioni effettuate. Per garantire l imputabilità delle azioni devono essere attivate le registrazioni degli eventi, meccanismi di allerta e di controllo della disponibilità e corretto funzionamento dei sistemi. Devono essere custoditi secondo procedure di sicurezza gli archivi contenenti le tracce informatiche. Riutilizzazione/Dirottamento dei messaggi: un entità intercetta i messaggi trasmessi e li riutilizza effettuando nuovi invii. Per ovviare a questo attacco occorre che i produttori dei dati e i mittenti ed i destinatari dei messaggi vengano autenticati, che i messaggi stessi siano identificati, autenticati e datati. Distruzione dei messaggi/negazione di invio/negazione di ricezione: un entità vuole evitare che vengano eseguite talune operazioni oppure vuole negare che esse siano state effettivamente richieste, attraverso la distruzione dei messaggi. Per garantire l imputabilità delle azioni devono essere attivate le registrazioni degli eventi, meccanismi di allerta e di controllo della disponibilità e corretto funzionamento dei sistemi. Devono essere custoditi secondo procedure di sicurezza gli archivi contenenti le tracce informatiche. Una corretta gestione delle problematiche di sicurezza nell ambito di un sistema d cooperazione non può prescindere dall individuazione e dall adozione di appropriate e specifiche politiche di sicurezza, anche in accordo con la normativa vigente (Direttiva del PCM del 16 gennaio 2002, Decreto Legislativo n. 196/2003, Decreto Legislativo n. 42/2005, ecc.). Pagina 5 di 5

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE

SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE SPCOOP E I PROGETTI DI COOPERAZIONE INTERREGIONALE EGIDIO PICERNO POTENZA 9 LUGLIO 2010 Interoperabiltà è la capacità di due o più sistemi informativi di scambiarsi informazioni e di attivare, a suddetto

Dettagli

Il modello di gestione delle identità digitali in SPCoop

Il modello di gestione delle identità digitali in SPCoop Il modello di gestione delle identità digitali in SPCoop Francesco Tortorelli Il quadro normativo e regolatorio di riferimento 2 Il codice dell amministrazione digitale (CAD) CAD Servizi Access di services

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni.

Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni. <Task AP3> Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni AP3-Documento Descrittivo degli Accordi di Servizio Versione AP3-specificaADSv1.2.1.doc Pag. 1

Dettagli

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI

PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI REGOLAMENTO PER IL RILASCIO E L UTILIZZO DEL SERVIZIO DI POSTA ELETTRONICA CERTIFICATA DELL AZIENDA OSPEDALIERA UNIVERSITARIA FEDERICO II PER FINI ISTITUZIONALI Approvato con deliberazione n. 463 del 10.08.2015

Dettagli

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE

COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE COME FARE PER. ARMONIZZARE IL SITO COL SISTEMA DI GESTIONE DOCUMENTALE DELL ENTE Flavia Marzano marzano@cibernet.it 10/05/2004 ARPA Club Forum PA 2004 Contenuti Cenni normativi Sistema di gestione documentale:

Dettagli

DigitPA. VISTI gli articoli 16 e 16 bis del decreto Legge 29 novembre 2008, n. 185 convertito con modificazioni dalla Legge 28 gennaio 2009 n.

DigitPA. VISTI gli articoli 16 e 16 bis del decreto Legge 29 novembre 2008, n. 185 convertito con modificazioni dalla Legge 28 gennaio 2009 n. DigitPA VISTO l art. 6, comma 1 bis, del decreto legislativo 7 marzo 2005 n. 82 (indicato in seguito con l acronimo CAD), come modificato dal decreto legislativo 30 dicembre 2010 n. 235; VISTI gli articoli

Dettagli

Portale regionale della Salute. Servizi di prenotazione prestazione e pagamento ticket.

Portale regionale della Salute. Servizi di prenotazione prestazione e pagamento ticket. Portale regionale della Salute Servizi di prenotazione prestazione e pagamento ticket. Specifiche di integrazione dei servizi di cooperazione applicativa e dei web services. Versione 1.10 16 Ottobre 2013

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1

POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1 Allegato n. 2 al Capitolato speciale d appalto. ENTE PUBBLICO ECONOMICO STRUMENTALE DELLA REGIONE CALABRIA POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1 Procedura aperta sotto

Dettagli

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico Dipartimento per la digitalizzazione della PA e l innovazione Consiglio Nazionale delle Ricerche Dipartimento delle Tecnologie dell Informazione e delle Comunicazioni Modello dell Infrastruttura per il

Dettagli

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006

La Firma Digitale e la Posta Elettronica Certificata. Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 La Firma Digitale e la Posta Elettronica Certificata Centro Tecnico RUPAR Puglia - Tecnopolis Csata Chiara Valerio Bari, 14 dicembre 2006 INNOVAZIONE DELLA P.A. Quadro normativo Il Codice dell Amministrazione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

@CCEDO: Accessibilità, Sicurezza, Architettura

@CCEDO: Accessibilità, Sicurezza, Architettura Rev. 8, agg. Settembre 2014 @CCEDO: Accessibilità, Sicurezza, Architettura 1.1 Il Sistema di Gestione della Sicurezza Per quanto riguarda la gestione della Sicurezza, @ccedo è dotato di un sistema di autenticazione

Dettagli

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA

REGOLE PROCEDURALI DI CARATTERE TECNICO OPERATIVO PER L ACCESSO AI SERVIZI DISPONIBILI TRAMITE LA POSTA ELETTRONICA CERTIFICATA Dipartimento per gli Affari di Giustizia Direzione Generale della Giustizia Penale Decreto Dirigenziale Articolo 39 D.P.R. 14 Novembre 2002, N. 313 Decreto Dirigenziale del 5 dicembre 2012 recante le regole

Dettagli

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE

LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE Prof. Stefano Pigliapoco LA FORMAZIONE E LA CONSERVAZIONE DELLA MEMORIA DIGITALE ANAI, Cagliari 6 marzo 2006 s.pigliapoco@fastnet.it L Amministrazione Pubblica Digitale Il complesso delle norme di recente

Dettagli

Scheda prodotto LegalmailPA

Scheda prodotto LegalmailPA Scheda prodotto LegalmailPA Settembre 2006 1 di 6 LegalmailPA La Posta Elettronica Certificata per le Pubbliche Amministrazioni Che cosa è la Posta Elettronica Certificata Il DPR 11 febbraio 2005, n.68

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA. Versione 1.1

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA. Versione 1.1 Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA Versione 1.1 INDICE 1. MODIFICHE DOCUMENTO... 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO... 5 2.1. Scopi del documento... 6 2.2. Note di lettura del

Dettagli

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA Sistema Pubblico di Connettività e Cooperazione Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA Versione 1.0 INDICE 1. MODIFICHE DOCUMENTO... 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO...5 2.1. Scopi

Dettagli

Il ruolo della sicurezza delle informazioni nella Sanità elettronica

Il ruolo della sicurezza delle informazioni nella Sanità elettronica Workshop: Telemedicina e Sanità elettronica: facciamo il punto! Il ruolo della sicurezza delle informazioni nella Sanità elettronica Corrado Giustozzi Security Evangelist Capgemini Italia Responsabile

Dettagli

La sicurezza nel Sistema Pubblico di Connettività Prima parte

La sicurezza nel Sistema Pubblico di Connettività Prima parte La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo

Il documento informatico nel Comune di Cuneo. Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo Il documento informatico nel Comune di Cuneo Francesca Imperiale Settore Segreteria Generale Servizio Archivio Comune di Cuneo 1 Firma digitale e documento informatico L acquisizione della firma digitale

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici ALLEGATO TECNICO ALLA CIRCOLARE N. 23/05 Ai sensi del presente allegato tecnico si intende: a) per "S.S.C.E. il sistema di sicurezza del circuito di emissione dei documenti di identità elettronica; b)

Dettagli

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI dalla G.U. n. 59 del 12 marzo 2014 (s.o. n. 20) DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 3 dicembre 2013 Regole tecniche in materia di sistema di conservazione ai sensi degli articoli 20, commi

Dettagli

Manuale gestione Porta di Dominio OpenSPCoop 1.1

Manuale gestione Porta di Dominio OpenSPCoop 1.1 i Manuale gestione Porta di Dominio ii Copyright 2005-2008 Link.it srl Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti sono riservati. Non è permesso

Dettagli

Architettura del sistema

Architettura del sistema 18/06/15 I N D I C E 1 INTRODUZIONE... 2 2 DEFINIZIONE DEGLI OBIETTIVI... 2 3 PROGETTO DI MASSIMA... 3 3.1 REQUISITI DELLA SOLUZIONE... 4 4 LA SOLUZIONE... 4 4.1 IL NUCLEO CENTRALE... 5 4.1.1 La gestione

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Un caso concreto di dematerializzazione e semplificazione dei processi inter -amministrazioni: la gestione dei contratti dei docenti

Un caso concreto di dematerializzazione e semplificazione dei processi inter -amministrazioni: la gestione dei contratti dei docenti FORUMPA 2008 13 maggio 2008 Un caso concreto di dematerializzazione e semplificazione dei processi inter -amministrazioni: la gestione dei contratti dei docenti Modello applicativo e tecnologico dott.ssa

Dettagli

L archivio di impresa

L archivio di impresa L archivio di impresa Mariella Guercio Università degli studi di Urbino m.guercio@mclink.it Politecnico di Torino, 25 novembre 2011 premessa L archivistica è una disciplina della complessità, aperta, basata

Dettagli

Governance e linee guida tecnicoorganizzative

Governance e linee guida tecnicoorganizzative Allegato 1 Servizio Governance e linee guida tecnicoorganizzative del sistema ICAR-ER INDICE 1. Introduzione 3 1.1 Definizione e Acronimi 3 1.2 Scopo del documento 4 1.3 Destinatari 4 2. Il Sistema ICAR-ER

Dettagli

QUADRO TECNICO D INSIEME

QUADRO TECNICO D INSIEME Sistema Pubblico di Connettività e Cooperazione Sistema pubblico di cooperazione: QUADRO TECNICO D INSIEME Versione 1.0 INDICE 1. MODIFICHE DOCUMENTO...3 2. OBIETTIVI E CONTESTO DI RIFERIMENTO... 4 2.1.

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

La Fatturazione Elettronica

La Fatturazione Elettronica Informazioni Generali : La trasmissione di una fattura elettronica in formato Xml alla PA, obbligatoria a partire dal prossimo giugno (a scaglioni) avviene attraverso il Sistema di Interscambio (SdI),

Dettagli

La sicurezza nel Sistema Pubblico di Connettività

La sicurezza nel Sistema Pubblico di Connettività La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

La Fatturazione Elettronica verso la PA

La Fatturazione Elettronica verso la PA La Fatturazione Elettronica verso la PA Il 6 giugno 2014 sarà una data importante in quanto entra in vigore il D.M. 55/2013 che ha stabilito le modalità attuative per fatturazione elettronica nei confronti

Dettagli

Proposta di un architettura modulare per lo sviluppo della Porta di Dominio SPCoop

Proposta di un architettura modulare per lo sviluppo della Porta di Dominio SPCoop Università degli studi di Roma Tor Vergata Facoltà di Ingegneria Laurea specialistica in Ingegneria Informatica Proposta di un architettura modulare per lo sviluppo della Porta di Dominio SPCoop Relatore:

Dettagli

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it

SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it SERVICE LEGAL AGREEMENT SERVIZI AL CITTADINO www.servizialcittadino.it Art.1 Oggetto e scopo del documento Lo scopo principale di questo documento è quello di fornire le regole e le modalità di svolgimento

Dettagli

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni;

il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; DR n 176 Reg.XLVI il Rettore Richiamato lo Statuto di Ateneo emanato con D.R. n 501 in data 27 marzo 2000 e successive modificazioni; vista la deliberazione n 433/14695 in data 06 febbraio 2008 con cui

Dettagli

IL RAGIONIERE GENERALE DELLO STATO

IL RAGIONIERE GENERALE DELLO STATO Determina del Ragioniere generale dello Stato concernente le modalità di trasmissione e gestione di dati e comunicazioni ai Registri di cui al decreto legislativo 27 gennaio 2010, n. 39, concernente la

Dettagli

e.toscana Compliance visione d insieme

e.toscana Compliance visione d insieme Direzione Generale Organizzazione e Sistema Informativo Area di Coordinamento Ingegneria dei Sistemi Informativi e della Comunicazione I.T.S.A.E. e.toscana Compliance visione d insieme Gennaio 2007 Versione

Dettagli

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI

INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI La privacy policy di questo sito INFORMATIVA AI SENSI DELL ART. 13 DEL DECRETO LEGISLATIVO 196/03 E CONSENSO AL TRATTAMENTO DEI DATI PERSONALI Perché questo avviso? In questa pagina si descrivono le modalità

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA.

SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA. SCHEMA DI DECRETO DEL PRESIDENTE DELLA REPUBBLICA RECANTE REGOLAMENTO CONCERNENTE DISPOSIZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA. IL PRESIDENTE DELLA REPUBBLICA Visto l articolo 87, quinto

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

Fattura elettronica e conservazione

Fattura elettronica e conservazione Fattura elettronica e conservazione Maria Pia Giovannini Responsabile Area Regole, standard e guide tecniche Agenzia per l Italia Digitale Torino, 22 novembre 2013 1 Il contesto di riferimento Agenda digitale

Dettagli

Angelaccio srl, con sede in Isernia, rappresenta una nuova iniziativa imprenditoriale

Angelaccio srl, con sede in Isernia, rappresenta una nuova iniziativa imprenditoriale Partner Infocamere P R E S E N T A Z I O N E A Z I E N D A L E Angelaccio srl, con sede in Isernia, rappresenta una nuova iniziativa imprenditoriale molisana, con proiezione a livello nazionale per la

Dettagli

Sistema di Gestione per la Qualità

Sistema di Gestione per la Qualità Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione

Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica

Dettagli

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.

Documenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I. Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

CHE COS E LA FIRMA DIGITALE

CHE COS E LA FIRMA DIGITALE CHE COS E LA FIRMA DIGITALE La firma digitale può essere definita l'equivalente elettronico di una tradizionale firma apposta su carta, assumendone lo stesso valore legale. E' associata stabilmente al

Dettagli

Release Notes di OpenSPCoop2. Release Notes di OpenSPCoop2

Release Notes di OpenSPCoop2. Release Notes di OpenSPCoop2 Release Notes di OpenSPCoop2 i Release Notes di OpenSPCoop2 Release Notes di OpenSPCoop2 ii Copyright 2005-2015 Link.it srl Release Notes di OpenSPCoop2 iii Indice 1 Versione 2.1 1 1.1 Gestione del protocollo

Dettagli

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006

PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE. Maggio 2006 PROTOCOLLO INFORMATIZZATO, PROTOCOLLO INFORMATICO E GESTIONE DOCUMENTALE Maggio 2006 1 Evoluzione tecnologica 1 Negli ultimi anni le P.A. si sono fortemente impegnate nello sviluppo di reti di computer

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007

POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO. Maurizio Gaffuri 11 ottobre 2007 POSTA ELETTRONICA (TRADIZIONALE e CERTIFICATA) FIRMA DIGITALE PROTOCOLLO INFORMATICO Maurizio Gaffuri 11 ottobre 2007 1 POSTA ELETTRONICA TRADIZIONALE e POSTA ELETTRONICA CERTIFICATA 2 POSTA ELETTRONICA

Dettagli

POSTA ELETTRONICA CERTIFICATA

POSTA ELETTRONICA CERTIFICATA POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC

Dettagli

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore

Roma, ottobre 2013. Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore Roma, ottobre 2013 Ai Responsabili Regionali pro tempore Ai Responsabili di Zona pro tempore OGGETTO: NOMINA DEI RESPONSABILI DEL TRATTAMENTO DEI DATI L AGESCI Associazione Guide e Scouts Cattolici Italiani,

Dettagli

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015

La Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015 Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire

Dettagli

InterSail ICARO. Scheda Sicurezza accesso ai servizi SIATEL

InterSail ICARO. Scheda Sicurezza accesso ai servizi SIATEL InterSail E N G IN E E R I N G ICARO Scheda Sicurezza accesso ai servizi SIATEL settembre 2011 1 Abstract La sicurezza del sistema va distinta nei diversi domini applicativi interagenti: Azienda Ospedaliera

Dettagli

GESTIONE delle richieste di HELPDESK GEPROT v 3.1

GESTIONE delle richieste di HELPDESK GEPROT v 3.1 GESTIONE delle richieste di HELPDESK GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI DI PROTOCOLLO

Dettagli

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A.

DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A. DOCUMENTO ANALOGICO E DOCUMENTO DIGITALE: DEFINIZIONI E CENNI SULLA NORMATIVA Elisabetta Bombardieri Insiel S.p.A. Udine, 11 giugno 2013 Evoluzione della normativa Fonte: P. Ridolfi «Il nuovo codice dell

Dettagli

Gestione del protocollo informatico con OrdineP-NET

Gestione del protocollo informatico con OrdineP-NET Ordine dei Farmacisti della Provincia di Ferrara Gestione del protocollo informatico con OrdineP-NET Manuale gestore DT-Manuale gestore (per utenti servizio CDI) VERSIONE 2.0 del 09/10/2015 1. Premesse

Dettagli

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento.

IL DIRETTORE DELL AGENZIA. In base alle attribuzioni conferitegli dalle norme riportate nel seguito del presente provvedimento. Individuazione degli elementi informativi e definizione delle modalità tecniche e dei termini relativi alla trasmissione degli elenchi di cui all articolo 37, commi 8 e 9, del decreto legge 4 luglio 2006,

Dettagli

White Paper. Per informazioni puoi rivolgerti presso l Agenzia:

White Paper. Per informazioni puoi rivolgerti presso l Agenzia: White Paper Per informazioni puoi rivolgerti presso l Agenzia: Pagina 2 di 12 Versione 2.0 Sommario Per informazioni puoi rivolgerti presso l Agenzia:... 1... 1 White Paper... 1 1. Introduzione... 3 2.

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Manuale Gestione di OpenSPCoop 1.4 i. Manuale Gestione di OpenSPCoop 1.4

Manuale Gestione di OpenSPCoop 1.4 i. Manuale Gestione di OpenSPCoop 1.4 i Manuale Gestione di OpenSPCoop 1.4 ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 Prerequisiti per la Configurazione della Porta di Dominio 1 2.1 Verifica dell applicazione di gestione

Dettagli

Mattone 9 Realizzazione del Patient File

Mattone 9 Realizzazione del Patient File Mattone 9 Realizzazione del Patient File Architettura di Cooperazione Roma 19 Giugno 2007 Nolan, Norton Italia Definizione del Fascicolo Sanitario Personale (FaSP) Non qualsiasi raccolta strutturata di

Dettagli

LA FATTURAZIONE ELETTRONICA

LA FATTURAZIONE ELETTRONICA Roma, 24 luglio 2014 LA FATTURAZIONE ELETTRONICA Pubblichiamo di seguito un documento dell Agenzia per l Italia Digitale (AGID) che illustra le principali caratteristiche del passaggio alla fatturazione

Dettagli

Il Gestore Eventi di OpenSPCoop i. Il Gestore Eventi di OpenSPCoop

Il Gestore Eventi di OpenSPCoop i. Il Gestore Eventi di OpenSPCoop i Il Gestore Eventi di OpenSPCoop ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 Configurazione di un Servizio SPCoop come Evento gestito dal GE 2 3 Configurazione di un Pubblicatore

Dettagli

La conservazione sostitutiva dei documenti

La conservazione sostitutiva dei documenti Conservazione dei documenti 1/3 La conservazione sostitutiva dei documenti Corso di Informatica giuridica a.a. 2005-2006 I documenti degli archivi, le scritture contabili, la corrispondenza e gli atti,

Dettagli

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/

ALLEGATO TECNICO. http://servizidemografici.comune palermo.it/ ALLEGATO TECNICO Alla Convenzione-quadro tra il Comune di Palermo e le altre Pubbliche Amministrazioni e/o Enti gestori di Pubblico servizio o altro Ente avente titolo per l accesso, per via telematica,

Dettagli

REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA

REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA REGIONE BASILICATA DIPARTIMENTO INFRASTRUTTURE, OO.PP. E MOBILITA Ufficio Difesa del Suolo di Potenza INTEROPERABILITÀ E COOPERAZIONE APPLICATIVA Informatizzazione dell iter procedurale e dei controlli

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

Specifiche di notifica delle variazioni anagrafiche dei Medici dei Servizi Territoriali

Specifiche di notifica delle variazioni anagrafiche dei Medici dei Servizi Territoriali Regione Puglia Specifiche di notifica delle variazioni anagrafiche dei Medici dei Servizi Territoriali Versione 1.02 13 Maggio 2013 DIRITTI DI AUTORE E CLAUSOLE DI RISERVATEZZA La proprietà del presente

Dettagli

INFORMATIVA GENERALE

INFORMATIVA GENERALE UNIMEC S.R.L. Via Palazzo, 36 Albano S. Alessandro Bg Informazioni rese ai sensi dell art. 13 del D. Lgs.vo 196/03 Codice in materia di protezione dei dati personali e successive modifiche ed integrazioni.

Dettagli

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione

Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione Ordine degli Ingegneri Provincia di Latina Commissione dell Ingegneria dell Informazione La Firma Digitale 10/07/2009 Dott. Ing. Jr. Selene Giupponi 1 La Firma Digitale Chi la rilascia come funziona; Come

Dettagli

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA

NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA NOTA INFORMATIVA SULLA FIRMA GRAFOMETRICA Documento predisposto da Reale Mutua Assicurazioni ai sensi dell articolo 57, commi 1 e 3, del Decreto del Presidente del Consiglio dei Ministri del 22/02/2013,

Dettagli

Università di Roma Tor Vergata Facoltà di Ingegneria. Laurea in Ingegneria Informatica

Università di Roma Tor Vergata Facoltà di Ingegneria. Laurea in Ingegneria Informatica Università di Roma Tor Vergata Facoltà di Ingegneria Laurea in Ingegneria Informatica Metodologie e Tecniche per la Cooperazione Applicativa nella Pubblica Amministrazione italiana: progettazione e sviluppo

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO

PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione

Dettagli

Determina Ufficio Segreteria n 1 del 13.02.2015

Determina Ufficio Segreteria n 1 del 13.02.2015 Determina Ufficio Segreteria n 1 del 13.02.2015 Adozione del Piano di informatizzazione delle procedure per la presentazione di istanze, dichiarazioni e segnalazioni on line. IL SEGRETARIO COMUNALE Visto

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2014 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di

Dettagli

PROTOCOLLO DI ADESIONE AL PROGETTO. federa. tra. premesso che

PROTOCOLLO DI ADESIONE AL PROGETTO. federa. tra. premesso che PROTOCOLLO DI ADESIONE AL PROGETTO federa tra LEPIDA S.p.A., con sede legale in Bologna, Viale Aldo Moro 52, C.F. e P.IVA 02770891204, in persona del Direttore Generale Prof. Ing. Gianluca Mazzini, in

Dettagli

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI

TECNICO SUPERIORE PER LE TELECOMUNICAZIONI ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER LE TELECOMUNICAZIONI STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE

Dettagli

Procedure di utilizzo e di descrizione applicativa

Procedure di utilizzo e di descrizione applicativa 1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo

Dettagli

La PEC e interoperabilità di protocollo

La PEC e interoperabilità di protocollo La PEC e interoperabilità di protocollo Contenuti (1) La Pec La PEC nella normativa Gli attori coinvolti Utenti Gestori La rete di comunicazione Il documento informatico Il punto di vista dell utente Il

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

automation using workflow technology and web services Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3,

automation using workflow technology and web services Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3, Emergency healthcare process automation using workflow technology and web services M. Poulymenopoulou, F. Malamateniou, G. Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3, 195 207 Processo

Dettagli

AZIENDA OSPEDALIERA UNIVERSITARIA Policlinico Gaetano Martino di Messina

AZIENDA OSPEDALIERA UNIVERSITARIA Policlinico Gaetano Martino di Messina AZIENDA OSPEDALIERA UNIVERSITARIA Policlinico Gaetano Martino di Messina Deliberazione del Direttore Generale n 124 del 14/ 02/2013 A seguito di Proposta in data n 4 del 23/01/2013 Staff Direzione Strategica

Dettagli