Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Accordi. Tecnologie di cooperazione. Cooperazione fra Amministrazioni"

Transcript

1 Alcune considerazioni nell ambito di un sistema di cooperazione informatico che preveda lo scambio di dati tra due o più organizzazioni. Quando parliamo di un sistema di cooperazione informatico ci riferiamo a dei sistemi informatici interamministrativi nei quali si prevede un interscambio, una cooperazione ed una gestione coordinata di un procedimento che richiedono l intervento di più amministrazioni. Nello specifico viene definito anche il cosiddetto SIC (Sistema Informatico Cooperativo) che rappresenta un insieme di enti diversi che cooperano insieme per offrire un servizio, comunicando tra loro mediante un determinato set di linguaggi (protocolli). Sostanzialmente sia il SIC che il sistema di cooperazione informatica sono la stessa cosa. Un SIC non presenta una struttura gerarchica intesa come discriminazione tra enti master ed enti slave. L'atto formale che sancisce la nascita di un SIC è il Cooperation Agreement, che formalizza il ruolo di ogni sistema componente e la modalità di comunicazione fra essi. A partire dal Cooperation Agreement quindi è possibile ricavare un workflow che descrive in maniera formale il flusso delle informazioni nel sistema in termini di:? Attori;? Task (le operazioni effettuate nel sistema);? Una matrice (o struttura analoga) che indichi l'insieme delle operazioni che ogni attore è autorizzato ad eseguire;? Un insieme di vincoli che definiscano essenzialmente le relazioni di precedenza tra le Operazioni. Schematicamente possiamo riassumere quest'ultimo concetto in questo modo: Cooperation Agreement - Workflow = {A, T, M, C} dove A è l'insieme degli attori, T è l'insieme di task (operazioni), M è la matrice di incidenza e C è l'insieme dei vincoli. In particolare gli elementi della matrice M sono definiti come AxT {0, 1} Ovvero ad ogni coppia (A, T) corrisponde uno 0 (nel caso in cui l'attore A non sia autorizzato ad eseguire l'operazione T) od un 1 (nel caso contrario). Ovviamente, bisogna anche verificare che il suddetto SIC rispetti le specifiche sulla base delle quali è stato creato, e questa fondamentale attività è chiamata certificazione. Certificare un SIC significa sostanzialmente: 1. Verificare la correttezza dei pre-requisiti e degli output attesi associati a ciascun task (i prerequisiti in particolare emergono dall'analisi dei vincoli C poiché specificano quali operazioni vanno eseguite prima di quella in verifica e che quindi ne costituiscono un input); 2. Verificare la qualità del serivizio (Quality Of Service) ovvero l'insieme di requisiti funzionali e non che caratterizzano il comportamento complessivo del SIC, ad esempio si potrebbe verificare che il tasso di errore di un certo task rimanga al di sotto di una determinata soglia prefissata.; 3. Verificare la security.tificare un SIC In particolare verificare la security significa assicurarsi della robustezza del sistema nei confronti di eventuali aspetti quali: ne 1: Introduzione al corso 7 1. Confidenzialità delle comunicazioni (una comunicazione tra A e B non deve poter essere ascoltata da nessuno che non sia autorizzato a farlo); 2. Garanzie di integrità (bisogna essere sicuri, ad esempio, che ciò che arriva in seguito ad una richiesta sia effettivamente ciò che doveva arrivare e non qualcos' altro che si spaccia per esso); 3. Autenticazione delle parti (bisogna avere la certezza delle identità dei vari interlocutori); 4. Disponibilità del servizio (bisogna, ad esempio, prendere le precauzioni necessarie per evitare i problemi derivanti da un attacco Denial Of Service, ovvero un tipo di attacco che si pone come obiettivo quello di interrompere o comunque rallentare pesantemente l'erogazione di un certo servizio, sovraccaricandolo di un grosso numero di richieste fittizie in un breve lasso di tempo); 5. Non ripudiabilità (colui che ha spedito un messaggio non deve avere la possibilità, in futuro, di Pagina 1 di 5

2 negare che lo abbia fatto). Molti dei problemi legati alla security di un SIC possono essere affrontati mediante l'adozione di tecniche crittografiche in quanto ad esempio la crittografia rende incomprensibili i messaggi a coloro che non sono autorizzati a leggerli (garantisce ovvero la confidenzialità delle comunicazioni) e permette di utilizzare meccanismi quali la firma elettronica che garantiscono l autenticazione delle parti Passiamo ora ad esaminare un caso in cui sia previsto nell ambito di un sistema informatico di cooperazione uno scambio di dati tra due o più organizzazione. L esempio che faremo sarà quello del SPC (Sistema Pubblico di Connettività). Il Sistema Pubblico di Connettività e Cooperazione consente agli utenti di avere una visione integrata di tutti i servizi di ogni amministrazione pubblica sia centrale che locale ed indipendente dal canale di erogazione. A tal proposito è stato definito un modello comune di interazione on-line che valorizza la specificità di ogni erogatore di servizi ed assicuri al contempo uniformità di interazione e certezza nell identificazione dell erogatore e del fruitore, o comunque in generale degli attori dell interazione. L interoperabilità fra amministrazioni, infatti, non può che svilupparsi sulla base di standard omogenei e condivisi in modo tale che siano identificati i servizi ed i dati che ogni amministrazione deciderà di rendere disponibili sulla rete. Poiché lo scambio di dati e servizi delle amministrazioni avviene tra entità di pari livello, lo scopo dell architettura di cooperazione applicativa è quello di permettere l integrazione dei processi e dei dati di amministrazioni diverse. Per consentire ciò sono state stabilite sia le modalità attraverso cui i dati di interesse possano essere individuati che le modalità attraverso cui possano essere acceduti come servizi applicativi. E stata definita un infrastruttura tecnologica di interfaccia con cui i diversi sistemi/organizzazioni presentano e scambiano i propri dati e servizi. La definizione di questa infrastruttura (i cui elementi tecnologici principali sono stati individuati nella Porta di Dominio e nella busta di e-gov) consente di organizzare un vero e proprio backbone di interscambio e di cooperazione per i dati ed i servizi delle diverse amministrazioni. Questo approccio garantisce il minimo impatto economico ed organizzativo sulle scelte tecnologiche già effettuate dai diversi enti coinvolti. La realizzazione ed il funzionamento delle modalità di cooperazione implicano la realizzazione di un sistema di coordinamento e gestione che garantisca l interfaccia con i diversi sistemi interoperanti. In questo contesto ambientale le risorse infrastrutturali condivise di cooperazione applicativa sono la risorsa strategica abilitante, il coordinamento ed la collaborazione armonica tra soggetti diversi (amministrazioni) che interagiscono in un ambiente complesso e dinamico. Tali aspetti di coordinamento e collaborazione rappresentano a loro volta una condizione abilitante per la piena realizzazione dell e-government nel nostro paese, soprattutto se si guarda al concetto di interoperabilità tra enti e/o reti di enti centrali e regionali. Il modello di cooperazione applicativa del SPCoop si basa sui seguenti principi: Cooperazione tra amministrazioni. Le amministrazioni cooperano attraverso l erogazione e la fruizione di servizi applicativi; tali servizi vengono offerti dalla singola amministrazione attraverso un unico elemento (logico) del proprio sistema informativo denominato Porta di Dominio. Questo principio garantisce la completa autonomia, da parte dell amministrazione, nella progettazione, realizzazione e gestione dei servizi applicativi, in quanto essi possono essere basati su qualsiasi piattaforma applicativa, preesistente o di nuova acquisizione, purchè vengano poi erogati attraverso la Porta di Dominio. La fruizione dei servizi applicativi avviene attraverso lo scambio di messaggi applicativi, secondo il formato definito nel documento di specifica della busta di e-gov.?ambito di responsabilità. Ciascun amministrazione cooperante mantiene la responsabilità dei servizi da essa erogati e dei dati forniti attraverso tali servizi, dando luogo ad un singolo Dominio di servizi applicativi (brevemente Pagina 2 di 5

3 Dominio). Ciò consente il disaccoppiamento tra i vari soggetti cooperanti, mantenendo nel loro ambito di responsabilità gli elementi di propria competenza.?accordi. Un servizio applicativo opera sulla base di accordi tra almeno due soggetti (erogatore e fruitore), accordi che hanno un fondamento normativo/istituzionale oltre che tecnico. Tali accordi devono essere formalizzati in maniera tale che su di essi si possa operare in modo (semi-)automatico a supporto del ciclo di sviluppo e di esercizio dei servizi stessi. La formalizzazione dell accordo viene indicata come Accordo di Servizio, ed è basata su linguaggio XML.?Tecnologie di cooperazione. I servizi applicativi vengono erogati/fruiti attraverso tecnologie e standard indicati genericamente come Web Service; queste rappresentano la soluzione effettiva proposta oggi dal mercato per l interoperabilità di sistemi applicativi eterogenei in grado di soddisfare i requisiti precedentemente indicati. Attraverso queste tecnologie/standard, è possibile, infatti, esportare una qualsiasi funzionalità, operante su una qualsiasi piattaforma, affinché venga invocata remotamente. Il vantaggio di queste tecnologie è nella vasta opera di standardizzazione che vede coinvolti differenti comitati a livello internazionale (W3C ed OASIS1) e trova supporto da parte di tutti i maggiori fornitori di ICT del settore. In particolare risultano ben definiti i seguenti aspetti di base: protocolli applicativi per l invocazione remota dei servizi: SOAP (Simple Object Access Protocol); linguaggi per la descrizione dell interfaccia (intesa come insieme di operazioni) offerta da un servizio: WSDL (Web Service Description Language); architettura ed interfaccia di un sistema di registro con accesso prevalentemente basato su identificatori univoci: UDDI (Universal Description, Discovery and Invocation); mentre risultano non ancora sufficientemente sviluppati i seguenti aspetti avanzati: protocolli per l invocazione remota con caratteristiche di affidabilità, auditing e sicurezza point-topoint; descrizione delle conversazioni supportate/ammesse dal servizio; descrizione dei livelli di qualità del servizio; descrizione dei requisiti e caratteristiche di sicurezza end-to-end del servizio; descrizione della semantica del servizio e della semantica dell informazione veicolata dal servizio; definizione dell architettura e dell interfaccia di un sistema di registro con caratteristiche di accesso più flessibili, basate sugli aspetti avanzati precedentemente menzionati. Un analisi attenta dei vari aspetti mostra che per la cooperazione applicativa non sono sufficienti gli aspetti di base, ma sono necessari anche gli aspetti avanzati. Ecco allora che il modello ipotizzato deve prevedere: la caratterizzazione di alcuni aspetti avanzati attraverso la definizione di standard a livello nazionale, da sviluppare nel tempo e/o far convergere verso standard internazionali equivalenti quando verranno emessi; l inserimento di alcuni aspetti descrittivi della qualità nell Accordo di Servizio, in maniera da caratterizzare il servizio applicativo in una forma più completa. Inizialmente, questi elementi saranno non obbligatori, ma opzionali. Quando in futuro saranno disponibili per tali elementi degli appositi standard, o quando sarà raggiunto a livello nazionale un opportuno accordo su tutti gli aspetti, tale da permetterne la loro standardizzazione, anche questi elementi dell Accordo di Servizio diverranno obbligatori.?cooperazione fra Amministrazioni. Insiemi di amministrazioni che concorrono a fornire servizi applicativi composti formano un Dominio di Cooperazione; il servizio erogato dal tale Dominio è, analogamente agli altri servizi, descritto attraverso un Accordo di Servizio, che però in questo caso è affiancato da una specifica che descrive come le varie amministrazioni componenti concorrono al servizio composto finale. Tale documento viene indicato come Accordo di Cooperazione, ed è trasparente rispetto ai fruitori del servizio composto, mentre ha utilità interna al Dominio di Cooperazione. Viene così definito un Pagina 3 di 5

4 modo per distinguere tra servizi la cui responsabilità è di esclusiva pertinenza di un singolo dominio/amministrazione, e servizi che invece sarebbero sotto la responsabilità di più domini/amministrazioni, per i quali un amministrazione assume (per legge, per delega concordata dagli altri, ecc.) la responsabilità complessiva. Un modello così complesso, richiede la definizione di differenti elementi condivisi, sia in termini di specifiche che di componenti software di supporto. Pertanto, nel modello è presente un ulteriore componente architetturale, denominato SICA (Servizi di Interoperabilità, Cooperazione ed Accesso), che offre una serie di servizi e componenti software infrastrutturali (non riconducibili a nessuna amministrazione specifica), il cui obiettivo è di mediare e supportare la cooperazione tra le amministrazioni. In sintesi, il modello di cooperazione applicativa del SPCoop è basato sul paradigma SOC (Service Oriented Computing) ed organizzato come una SOA (Service Oriented Architecture); mentre, però, gli aspetti base di questa SOA sono già definiti a livello di tecnologie/standard, su altri è necessario operare delle estensioni, al fine di rendere tale architettura adeguata al contesto del e-government italiano. Va notato, infine, che tutte le architetture a servizi2/soa richiedono la presenza di un elemento logicamente neutro, con il compito di mediare tra i differenti soggetti che cooperano attraverso l erogazione/fruizione di servizi3. Il SICA costituisce di fatto tale elemento mediatore, dotato di funzionalità evolute in virtù del fatto che il modello di cooperazione proposto prevede la gestione non solo degli aspetti di base, ma anche e soprattutto di alcuni aspetti avanzati dei Web Services. In tale contesto devono essere definiti degli obiettivi minimi di sicurezza da rispettare, quali: Autenticazione delle entità. Deve essere verificata l identità dichiarata da tutte le entità implicate direttamente o indirettamente nello scambio di messaggi e nella erogazione e/o fruizione dei servizi. Essa riguarda i soggetti (utenti ed amministratori), i sistemi (PD, Registri, etc.) e le applicazioni che richiedono e/o erogano servizi. Le modalità di autenticazione sono dipendenti dalle operazioni effettuate. Devono essere individuate le categorie di operazioni per le quali è richiesto sempre l uso dei certificati digitali nell ambito di uno scenario di identità federate secondo standard generali ed a valenza normativa. Autorizzazione dei soggetti/applicazioni all effettuazione delle operazioni. Devono essere gestite le autorizzazioni intese come attribuzione, sospensione e revoca dei profili di accesso ai soggetti. I profili di accesso sono predisposti in relazione alle operazioni consentite, secondo i tempi previsti, relativamente ad insiemi di dati definiti, e secondo le altre modalità ritenute necessarie. Sono individuati i responsabili dell attribuzione dei privilegi, che curano altresì le modalità di conferimento e revoca. Per il conseguimento di tale obiettivo è richiesto sempre l uso dei certificati digitali, salvo eccezioni corrispondenti a modalità di gestione ben individuate e circoscritte. Delega delle Autorizzazioni all effettuazione delle operazioni. Deve essere possibile da parte di un soggetto delegante a favore di un soggetto delegato il conferimento delle autorizzazioni all effettuazione di operazioni, come previsto dalla normativa vigente (delega, procura speciale, procura generale, etc.). Il conferimento delle autorizzazioni richiede l uso di strumenti a valenza normativa (Firma Digitale, ecc). Mantenimento dell Integrità dei dati. Deve essere assicurata l integrità dei dati tra l originatore delle richieste e l erogatore, nel senso che vi deve essere assoluta confidenza che i dati non vengano modificati in modo accidentale o intenzionale e, sopratutto, all insaputa di una o entrambe le entità. Assicurazione della Riservatezza dei dati. Deve essere assicurata la riservatezza dei dati scambiati sia in conformità alla normativa vigente (Decreto Legislativo n. 196/2003, conosciuto come Codice per la protezione dei dati personali, e successive modificazioni e integrazioni) sia per ogni altra ragione valida (ad esempio per evitare l intercettazione dei dati classificati dall amministrazione come riservati ); Non ripudiabilità a livello di richiesta e di risposta. Pagina 4 di 5

5 Ogni messaggio contenente una richiesta inoltrata ed ogni messaggio contenete una risposta erogata devono contenere la prova che sono state effettuate da determinate entità, in un determinato contesto spazio/temporale di esecuzione. Registrazione degli eventi/ispezione/tracciabilità. Deve essere sempre possibile risalire a chi ha effettuato le operazioni, dove, quali operazioni sono state effettuate e quando. L ispezione è la capacità di acquisire dinamicamente le informazioni di registrazione. Amministrazione della sicurezza. Devono essere individuate ed attribuite responsabilità al personale incaricato di gestire, in particolare, le operazioni di definizione dei profili di accesso, configurazione dei sistemi, generazione degli account, ecc. I principali rischi di attacco a cui sono esposti i sistemi partecipanti a un sistema informatico di cooperazione sono: Intrusione attraverso impersonificazione: un entità cerca di raggirare il processo di autenticazione e presentarsi sotto falsa identità. Per raggiungere lo scopo vengono solitamente sfruttate delle anomalie (exploit) presenti nei sistemi operativi/applicazioni a livello di codice o causate da errate configurazioni. Abuso di privilegi: un entità sfrutta le vulnerabilità dei sistemi per accedere a funzionalità con privilegi differenti da quelli attribuiti. Per limitare tale rischio occorre definire un meccanismo rigoroso di controllo degli accessi, rilevazione di intrusioni e verifiche sulle assegnazioni dei privilegi. Intercettazione dei dati: un entità non autorizzata cerca di acquisire dati durante il transito. Per limitare tale rischio devono essere implementate tecniche di cifratura. Manomissione dei dati: un entità cerca di inserire dati non autentici o alterare il contenuto dei messaggi. Per ovviare a questo attacco devono essere implementate tecniche per la firma dei dati. Distruzione delle tracce: un entità all origine di un attacco vuole evitare di essere identificata e/o che si ritrovi la traccia di talune operazioni che ha effettuato, quindi cerca di cancellare le tracce di tutte o parte delle operazioni effettuate. Per garantire l imputabilità delle azioni devono essere attivate le registrazioni degli eventi, meccanismi di allerta e di controllo della disponibilità e corretto funzionamento dei sistemi. Devono essere custoditi secondo procedure di sicurezza gli archivi contenenti le tracce informatiche. Riutilizzazione/Dirottamento dei messaggi: un entità intercetta i messaggi trasmessi e li riutilizza effettuando nuovi invii. Per ovviare a questo attacco occorre che i produttori dei dati e i mittenti ed i destinatari dei messaggi vengano autenticati, che i messaggi stessi siano identificati, autenticati e datati. Distruzione dei messaggi/negazione di invio/negazione di ricezione: un entità vuole evitare che vengano eseguite talune operazioni oppure vuole negare che esse siano state effettivamente richieste, attraverso la distruzione dei messaggi. Per garantire l imputabilità delle azioni devono essere attivate le registrazioni degli eventi, meccanismi di allerta e di controllo della disponibilità e corretto funzionamento dei sistemi. Devono essere custoditi secondo procedure di sicurezza gli archivi contenenti le tracce informatiche. Una corretta gestione delle problematiche di sicurezza nell ambito di un sistema d cooperazione non può prescindere dall individuazione e dall adozione di appropriate e specifiche politiche di sicurezza, anche in accordo con la normativa vigente (Direttiva del PCM del 16 gennaio 2002, Decreto Legislativo n. 196/2003, Decreto Legislativo n. 42/2005, ecc.). Pagina 5 di 5

Ministero del Lavoro e delle Politiche Sociali

Ministero del Lavoro e delle Politiche Sociali Ministero del Lavoro e delle Politiche Sociali Prospetto Informativo on-line Standard tecnici del sistema informativo per l invio telematico del Prospetto Informativo Documento: UNIPI.StandardTecnici Revisione

Dettagli

QUADRO TECNICO D INSIEME

QUADRO TECNICO D INSIEME Sistema Pubblico di Connettività e Cooperazione Sistema pubblico di cooperazione: QUADRO TECNICO D INSIEME Versione 1.0 INDICE 1. MODIFICHE DOCUMENTO...3 2. OBIETTIVI E CONTESTO DI RIFERIMENTO... 4 2.1.

Dettagli

Proposta di un architettura modulare per lo sviluppo della Porta di Dominio SPCoop

Proposta di un architettura modulare per lo sviluppo della Porta di Dominio SPCoop Università degli studi di Roma Tor Vergata Facoltà di Ingegneria Laurea specialistica in Ingegneria Informatica Proposta di un architettura modulare per lo sviluppo della Porta di Dominio SPCoop Relatore:

Dettagli

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA. Versione 1.1

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA. Versione 1.1 Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA Versione 1.1 INDICE 1. MODIFICHE DOCUMENTO... 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO... 5 2.1. Scopi del documento... 6 2.2. Note di lettura del

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

La sicurezza nel Sistema Pubblico di Connettività Prima parte

La sicurezza nel Sistema Pubblico di Connettività Prima parte La sicurezza nel Sistema Pubblico di Connettività Prima parte Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione

Dettagli

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA

Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA Sistema Pubblico di Connettività e Cooperazione Sistema pubblico di cooperazione: SERVIZI DI SICUREZZA Versione 1.0 INDICE 1. MODIFICHE DOCUMENTO... 4 2. OBIETTIVI E CONTESTO DI RIFERIMENTO...5 2.1. Scopi

Dettagli

Università di Roma Tor Vergata Facoltà di Ingegneria. Laurea in Ingegneria Informatica

Università di Roma Tor Vergata Facoltà di Ingegneria. Laurea in Ingegneria Informatica Università di Roma Tor Vergata Facoltà di Ingegneria Laurea in Ingegneria Informatica Metodologie e Tecniche per la Cooperazione Applicativa nella Pubblica Amministrazione italiana: progettazione e sviluppo

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico

Modello dell Infrastruttura per il Fascicolo Sanitario Elettronico (InfFSE) Progetto: Infrastruttura tecnologica del Fascicolo Sanitario Elettronico Dipartimento per la digitalizzazione della PA e l innovazione Consiglio Nazionale delle Ricerche Dipartimento delle Tecnologie dell Informazione e delle Comunicazioni Modello dell Infrastruttura per il

Dettagli

Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni.

Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni. <Task AP3> Progetto interregionale ICAR Interoperabilità e Cooperazione Applicativa tra le Regioni AP3-Documento Descrittivo degli Accordi di Servizio Versione AP3-specificaADSv1.2.1.doc Pag. 1

Dettagli

Allegato Tecnico IcarER

Allegato Tecnico IcarER Allegato Tecnico IcarER Nota di lettura 1 Descrizione del Servizio 1.1 Definizioni e Acronimi 1.2 Descrizione generale 1.2.1 Accordo di servizio 1.3 Descrizione dei servizi offerti 1.3.1 Gestione in service

Dettagli

OpenSPCoop Un Implementazione Open Source della specifica SPCoop di Cooperazione Applicativa

OpenSPCoop Un Implementazione Open Source della specifica SPCoop di Cooperazione Applicativa OpenSPCoop Un Implementazione Open Source della specifica SPCoop di Cooperazione Applicativa Tito Flagella tito@link.it http://openspcoop.org La Cooperazione Applicativa Regolamentazione delle modalità

Dettagli

@CCEDO: Accessibilità, Sicurezza, Architettura

@CCEDO: Accessibilità, Sicurezza, Architettura Rev. 8, agg. Settembre 2014 @CCEDO: Accessibilità, Sicurezza, Architettura 1.1 Il Sistema di Gestione della Sicurezza Per quanto riguarda la gestione della Sicurezza, @ccedo è dotato di un sistema di autenticazione

Dettagli

La Sicurezza Informatica nella Pubblica Amministrazione

La Sicurezza Informatica nella Pubblica Amministrazione Ernst & Young Technology and Security Risk Services per gli Organismi Pagatori Regionali Firenze, 12 giugno 2003 La Sicurezza Informatica nella Pubblica Amministrazione 1 La Sicurezza Informatica nella

Dettagli

Interoperabilità e cooperazione applicativa tra sistemi informativi

Interoperabilità e cooperazione applicativa tra sistemi informativi Interoperabilità e cooperazione applicativa tra sistemi informativi Michele Ruta Dipartimento di Ingegneria Elettrica e dell Informazione Politecnico di Bari 1di 29 Indice Introduzione ai Port Community

Dettagli

Manuale tecnico. Indice. Versione 1.0 del 09/03/2015. Pagina 2 di 42

Manuale tecnico. Indice. Versione 1.0 del 09/03/2015. Pagina 2 di 42 S-MIP-MRGD-K3-15001 Regole tecniche per l accesso al servizio in cooperazione applicativa tramite tecnologia webservice per la tenuta del registro di carico e scarico latte conservato Indice 1 Introduzione...

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1

POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1 Allegato n. 2 al Capitolato speciale d appalto. ENTE PUBBLICO ECONOMICO STRUMENTALE DELLA REGIONE CALABRIA POR Calabria FSE 2007/2013 Asse II Occupabilità Obiettivo operativo D1 Procedura aperta sotto

Dettagli

Un caso concreto di dematerializzazione e semplificazione dei processi inter -amministrazioni: la gestione dei contratti dei docenti

Un caso concreto di dematerializzazione e semplificazione dei processi inter -amministrazioni: la gestione dei contratti dei docenti FORUMPA 2008 13 maggio 2008 Un caso concreto di dematerializzazione e semplificazione dei processi inter -amministrazioni: la gestione dei contratti dei docenti Modello applicativo e tecnologico dott.ssa

Dettagli

Architettura e componenti per la cooperazione applicativa nella Pubblica Amministrazione. White Paper Oracle Novembre 2002

Architettura e componenti per la cooperazione applicativa nella Pubblica Amministrazione. White Paper Oracle Novembre 2002 Architettura e componenti per la cooperazione applicativa nella Pubblica Amministrazione White Paper Oracle Novembre 2002 Architettura e componenti Oracle per la cooperazione applicativa nella Pubblica

Dettagli

Obiettivi ed architettura del SPC

Obiettivi ed architettura del SPC Obiettivi ed architettura del SPC Marco Martini Componente CNIPA Roma 19 marzo 2007 1 Agenda Obiettivi del SPC Il quadro normativo del SPC L organizzazione del progetto L architettura tecnica del SPC Connettività

Dettagli

Manuale tecnico. Indice. Versione 1.0 del 24/02/2015. Pagina 2 di 41

Manuale tecnico. Indice. Versione 1.0 del 24/02/2015. Pagina 2 di 41 S-MIP-MRGC-K3-15001 Regole tecniche per l accesso al servizio in cooperazione applicativa tramite tecnologia webservice per la tenuta del registro di carico e scarico sostanze zuccherine Indice 1 Introduzione...

Dettagli

Guida alla realizzazione della cooperazione applicativa in SPICCA

Guida alla realizzazione della cooperazione applicativa in SPICCA Versione 1.0 del 25/08/2009 Sommario 1 Premessa... 4 2 Modello logico/architetturale di riferimento... 9 3 Precondizioni all implementazione di un SID su CA... 11 3.1 Strutture interne della Regione Campania...

Dettagli

CONVENZIONI DI NOMENCLATURA E SEMANTICA

CONVENZIONI DI NOMENCLATURA E SEMANTICA Sistema pubblico di cooperazione: CONVENZIONI DI NOMENCLATURA E SEMANTICA Versione 1.1 INDICE 1. MODIFICHE DOCUMENTO...3 2. OBIETTIVI E CONTESTO DI RIFERIMENTO... 4 2.1. Scopi del documento... 5 2.2. Note

Dettagli

TRASMISSIONE DI DATI VIA INTERNET

TRASMISSIONE DI DATI VIA INTERNET TRASMISSIONE DI DATI VIA INTERNET 2.0 1 11 Sommario SOMMARIO...2 1. STORIA DELLE MODIFICHE...3 2. TRASMISSIONE DATI VIA INTERNET...4 2.1 SCOPO DEL DOCUMENTO...4 2.2 INTRODUZIONE...4 3. FORMATO DEI DOCUMENTI...5

Dettagli

Commissione di Coordinamento del Sistema Pubblico di Connettività

Commissione di Coordinamento del Sistema Pubblico di Connettività Commissione di Coordinamento del Sistema Pubblico di Connettività SCHEMA DI CONVENZIONE PER LA CONNESSIONE AL SPC DI GESTORI DI SERVIZI PUBBLICI E SOGGETTI CHE PERSEGUONO FINALITÀ DI PUBBLICO INTERESSE

Dettagli

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1

LA FIRMA DIGITALE. Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 LA FIRMA DIGITALE Estratto dal sito web del Centro Nazionale per l Informatica nella Pubblica Amministrazione (CNIPA) 1 COPYRIGHT NOTES: I contenuti del sito codice di script, grafica, testi, tabelle,

Dettagli

Il modello di gestione delle identità digitali in SPCoop

Il modello di gestione delle identità digitali in SPCoop Il modello di gestione delle identità digitali in SPCoop Francesco Tortorelli Il quadro normativo e regolatorio di riferimento 2 Il codice dell amministrazione digitale (CAD) CAD Servizi Access di services

Dettagli

La «Community Network dell Umbria» (CN-Umbria)

La «Community Network dell Umbria» (CN-Umbria) La «Community Network dell Umbria» (CN-Umbria) Un opportunità per gli Enti territoriali della Regione Umbria 1 La riforma della Pubblica Amministrazione La trasformazione dei processi della PA: Le riforme

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2014 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di

Dettagli

Guida Utente della PddConsole. Guida Utente della PddConsole

Guida Utente della PddConsole. Guida Utente della PddConsole Guida Utente della PddConsole i Guida Utente della PddConsole Guida Utente della PddConsole ii Copyright 2005-2015 Link.it srl Guida Utente della PddConsole iii Indice 1 Introduzione 1 2 I protocolli di

Dettagli

automation using workflow technology and web services Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3,

automation using workflow technology and web services Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3, Emergency healthcare process automation using workflow technology and web services M. Poulymenopoulou, F. Malamateniou, G. Vassilacopoulos Med. Inform. (September 2003) vol. 28, no. 3, 195 207 Processo

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

La sicurezza nel Sistema Pubblico di Connettività

La sicurezza nel Sistema Pubblico di Connettività La sicurezza nel Sistema Pubblico di Connettività Ing. Gianfranco Pontevolpe Responsabile Ufficio Tecnologie per la sicurezza Centro Nazionale per l Informatica nella Pubblica Amministrazione Sistema pubblico

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Accordo di servizio. Uno stralcio di Accordo di Servizio ad evidenziare l utilizzo di XML:

Accordo di servizio. Uno stralcio di Accordo di Servizio ad evidenziare l utilizzo di XML: Accordo di servizio Insieme delle definizioni, delle funzionalità, delle interfacce, dei requisiti di sicurezza e di qualità di uno o più servizi applicativi che vengono scambiati tra due amministrazioni

Dettagli

Costruire il futuro il valore delle scelte tecnologiche

Costruire il futuro il valore delle scelte tecnologiche Franco Lenzi Costruire il futuro il valore delle scelte tecnologiche 7 e 8 maggio 2010, Venezia, Hotel Hilton Molino Stucky 1 La strategia tecnologica Gli obiettivi espressi dalle scelta di strategia e

Dettagli

L impatto del d. CAD e dell innovazione l innovazione tecnologica sull organizzazione dei procedimenti amministrativi. Bari, 3 luglio 2012

L impatto del d. CAD e dell innovazione l innovazione tecnologica sull organizzazione dei procedimenti amministrativi. Bari, 3 luglio 2012 L impatto del d CAD e dell innovazione l innovazione tecnologica sull organizzazione dei procedimenti amministrativi. Bari, 3 luglio 2012 Giovanni Damiano Agenda LA PA VISTA DALL UTENTE LE LEVE DEL CAMBIAMENTO

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

La Gestione degli Accordi di Cooperazione nel progetto OpenSPCoop

La Gestione degli Accordi di Cooperazione nel progetto OpenSPCoop Università degli Studi di Pisa Facoltà di Scienze Matematiche Fisiche e Naturali Dipartimento di Informatica TESI DI LAUREA La Gestione degli Accordi di Cooperazione nel progetto OpenSPCoop Relatori prof.

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

SPECIFICHE TECNICHE INTEGRAZIONE SERVIZI MUDE

SPECIFICHE TECNICHE INTEGRAZIONE SERVIZI MUDE Pag. 1 di 11 VERIFICHE E APPROVAZIONI VERSIONE REDAZIONE CONTROLLO AUTORIZZAZIONE APPROVAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA V01 Mauro Pavese 17/05/12 Mauro Pavese 29/11/2012 STATO DELLE VARIAZIONI

Dettagli

Web Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP

Web Services. Scoperta del servizio UDDI. Descrizione del servizio WSDL. Accesso al servizio SOAP XML. Starto di comunicazione HTTP Web Services I web services servono a rendere interoperabili le applicazioni e favoriscono la loro integrazione. I servizi web sono applicazioni software che possono essere scoperte, descritte e usate

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Introduzione ai Web Services Alberto Polzonetti

Introduzione ai Web Services Alberto Polzonetti PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema

Dettagli

Governance e linee guida tecnicoorganizzative

Governance e linee guida tecnicoorganizzative Allegato 1 Servizio Governance e linee guida tecnicoorganizzative del sistema ICAR-ER INDICE 1. Introduzione 3 1.1 Definizione e Acronimi 3 1.2 Scopo del documento 4 1.3 Destinatari 4 2. Il Sistema ICAR-ER

Dettagli

1. Caratteristiche generali

1. Caratteristiche generali Allegato 1 (articolo 1, comma 1) ISTRUZIONI TECNICHE DI CUI AL DECRETO N. 108 DEL 11 MAGGIO 2015 1. Caratteristiche generali Premessa Il nucleo informativo dell AIA è costituito dalla Banca Dati Sinistri

Dettagli

Progetto SIRPE De-materializzazione delle prescrizioni. Servizi personalizzati della CIL

Progetto SIRPE De-materializzazione delle prescrizioni. Servizi personalizzati della CIL Pag. 1 di 17 Progetto SIRPE De-materializzazione personalizzati CIL per la cooperazione Versione 1.0 INDICE Pag. 2 di 17 1 INTRODUZIONE 4 1.1 Scopo del documento 4 1.2 Riferimenti 4 2 GENERALITÀ 4 2.1

Dettagli

Sistema pubblico di cooperazione: Esercizio e Gestione

Sistema pubblico di cooperazione: Esercizio e Gestione Sistema pubblico di cooperazione: Versione 1.1 INDICE 1. MODIFICHE DOCUMENTO...3 2. OBIETTIVI E CONTESTO DI RIFERIMENTO... 4 2.1. Scopi del documento... 5 2.2. Note di Lettura del Documento... 5 2.3. Note

Dettagli

1 Seminario Operativo Gruppi di Cure Primarie e Unità di Medicina Generale in Piemonte

1 Seminario Operativo Gruppi di Cure Primarie e Unità di Medicina Generale in Piemonte 1 Seminario Operativo Gruppi di Cure Primarie e Unità di Medicina Generale in Piemonte IL SISTEMA INFORMATIVO VISTO DALLA REGIONE PIEMONTE Dott. Domenico Nigro - Direzione regionale Sanità 24 Maggio 2008

Dettagli

Architettura Tecnica i. Architettura Tecnica

Architettura Tecnica i. Architettura Tecnica i Architettura Tecnica ii Copyright 2005-2011 Link.it s.r.l. iii Indice 1 Scopo del documento 1 1.1 Abbreviazioni..................................................... 1 2 Overview 1 2.1 La PdD........................................................

Dettagli

Visione Generale. Versione 1.0 del 25/08/2009

Visione Generale. Versione 1.0 del 25/08/2009 Visione Generale Versione 1.0 del 25/08/2009 Sommario 1 Premessa... 4 2 Le componenti applicative... 6 2.1 Porta di dominio... 7 2.2 Infrastrutture per la cooperazione... 9 2.2.1 Registro degli Accordi

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Sistema di Interoperabilità e di Cooperazione Applicativa Evoluta in sicurezza (SPICCA) CUReP

Sistema di Interoperabilità e di Cooperazione Applicativa Evoluta in sicurezza (SPICCA) CUReP Sistema di Interoperabilità e di Cooperazione Applicativa Evoluta in sicurezza (SPICCA) un caso d uso Centro Integrato di Prenotazione della Regione Campania CUReP DIT WorkShop Cup on line interregionale

Dettagli

LE TECNOLOGIE PER IL CAMBIAMENTO 2

LE TECNOLOGIE PER IL CAMBIAMENTO 2 LE TECNOLOGIE PER IL CAMBIAMENTO 2 CITTADINANZA DIGITALE: GLI STRUMENTI La cooperazione applicativa - ICAR Andrea Nicolini PM ICAR - CISIS Roma, 1 ottobre 2010 Agenda E-gov in Italia negli ultimi 10 anni

Dettagli

La PEC e interoperabilità di protocollo

La PEC e interoperabilità di protocollo La PEC e interoperabilità di protocollo Contenuti (1) La Pec La PEC nella normativa Gli attori coinvolti Utenti Gestori La rete di comunicazione Il documento informatico Il punto di vista dell utente Il

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli

Quali sono le tecnologie che l ente ha a disposizione e quelle predisposte ad essere implementate in un prossimo futuro.

Quali sono le tecnologie che l ente ha a disposizione e quelle predisposte ad essere implementate in un prossimo futuro. Esercizio di GRUPPO: PROTOCOLLO INFORMATICO Mappa concettuale TECNOLOGIE DISPONIBILI Quali sono le tecnologie che l ente ha a disposizione e quelle predisposte ad essere implementate in un prossimo futuro.

Dettagli

l identità digitale federata nel progetto ICAR

l identità digitale federata nel progetto ICAR l identità digitale federata nel progetto ICAR Francesco Meschia Roma, 16 febbraio 2006 agenda generalità sul progetto ICAR e sul task INF-3 situazione e problemi dell identità digitale in Italia l approccio

Dettagli

La Roadmap dello sviluppo per System i5: dalle Applicazioni Legacy alla SOA

La Roadmap dello sviluppo per System i5: dalle Applicazioni Legacy alla SOA IBM System i5 La Roadmap dello sviluppo per System i5: dalle Applicazioni Legacy alla SOA Massimo Marasco System i Technical Sales Support massimo_marasco@it.ibm.com Oriented Architecture (SOA) Servizio

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Sistema pubblico di cooperazione: Esercizio e Gestione

Sistema pubblico di cooperazione: Esercizio e Gestione Sistema Pubblico di Connettività e Cooperazione Sistema pubblico di cooperazione: Versione 1.0 Nome doc.: oop-eserciziogestione_v1.0_20051014.doc Versione: 1.0 INDICE 1. MODIFICHE DOCUMENTO...3 2. OBIETTIVI

Dettagli

La firma digitale CHE COSA E'?

La firma digitale CHE COSA E'? La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari

Dettagli

Manuale Gestione di OpenSPCoop 1.4 i. Manuale Gestione di OpenSPCoop 1.4

Manuale Gestione di OpenSPCoop 1.4 i. Manuale Gestione di OpenSPCoop 1.4 i Manuale Gestione di OpenSPCoop 1.4 ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 Prerequisiti per la Configurazione della Porta di Dominio 1 2.1 Verifica dell applicazione di gestione

Dettagli

Linee guida per la fruibilità di dati delle pubbliche amministrazioni - art. 58 comma 2 del CAD ALLEGATI

Linee guida per la fruibilità di dati delle pubbliche amministrazioni - art. 58 comma 2 del CAD ALLEGATI Linee guida per la fruibilità di dati delle pubbliche amministrazioni - art. 58 comma 2 del CAD ALLEGATI 22 aprile 2011 Allegato 1 Principali norme di riferimento Decreto Legislativo 30 dicembre 2010 n.

Dettagli

Master sull Interoperabilità nella Pubblica Amministrazione e nelle Imprese

Master sull Interoperabilità nella Pubblica Amministrazione e nelle Imprese Il Master di secondo livello in "Interoperabilità per la Pubblica Amministrazione e le Imprese" mira a formare professionisti di sistemi di e-government in grado di gestirne aspetti tecnologici, normativi,

Dettagli

MES E SOA UN WHITE-PAPER DI SANTIN E ASSOCIATI MASSIMO SANTIN GENNAIO 2007

MES E SOA UN WHITE-PAPER DI SANTIN E ASSOCIATI MASSIMO SANTIN GENNAIO 2007 MES E SOA UN WHITE-PAPER DI SANTIN E ASSOCIATI MASSIMO SANTIN GENNAIO 2007 SOA e MES Un white paper - 2006-2007 Santin e Associati http://www.santineassociati.com 2 MES E SOA SOA (Services Oriented Architecture)

Dettagli

Strategie di system integration per l interoperabilità di sistemi eterogenei di Fascicolo Sanitario Elettronico

Strategie di system integration per l interoperabilità di sistemi eterogenei di Fascicolo Sanitario Elettronico Consiglio Nazionale delle Ricerche Istituto di Calcolo e Reti ad Alte Prestazioni Strategie di system integration per l interoperabilità di sistemi eterogenei di Fascicolo Sanitario Elettronico Mario Ciampi

Dettagli

AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi. Cinzia Villani Presidente AssoCertificatori.

AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi. Cinzia Villani Presidente AssoCertificatori. Servizi Abilitanti e Re-engineering dei Processi Cinzia Villani Presidente 1 Roma, 14 Ottobre 2005 Gli scopi Promozione e Diffusione di Firma Digitale e PEC ha lo scopo primario di promuovere la pratica

Dettagli

Progettazione: Tecnologie e ambienti di sviluppo

Progettazione: Tecnologie e ambienti di sviluppo Contratto per l acquisizione di servizi di Assistenza specialistica per la gestione e l evoluzione del patrimonio software della Regione Basilicata. Repertorio n. 11016 del 25/09/2009 Progettazione: Tecnologie

Dettagli

Architettura SW Definizione e Notazioni

Architettura SW Definizione e Notazioni Corso di Laurea Specialistica in Ingegneria Informatica Corso di Ingegneria del Software A. A. 2008 - Stili Architetturali E. TINELLI Architettura SW Definizione e Notazioni Definizione ANSI/IEEE Std Std1471-2000

Dettagli

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata INFORMATICA. PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata UN OBBLIGO PER I PROFESSIONISTI MA ANCHE UNO STRUMENTO MOLTO UTILE Con il decreto legge n. 185 del 29

Dettagli

TECNICO SUPERIORE PER IL SISTEMA INFORMATIVO AZIENDALE

TECNICO SUPERIORE PER IL SISTEMA INFORMATIVO AZIENDALE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE INDUSTRIA E ARTIGIANATO TECNICO SUPERIORE PER IL SISTEMA INFORMATIVO AZIENDALE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI DESCRIZIONE DELLA

Dettagli

Il Gestore Eventi di OpenSPCoop i. Il Gestore Eventi di OpenSPCoop

Il Gestore Eventi di OpenSPCoop i. Il Gestore Eventi di OpenSPCoop i Il Gestore Eventi di OpenSPCoop ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 Configurazione di un Servizio SPCoop come Evento gestito dal GE 2 3 Configurazione di un Pubblicatore

Dettagli

MAX DOLGICER EAI. Architetture, Tecnologie e Best Practices LA TECHNOLOGY TRANSFER PRESENTA

MAX DOLGICER EAI. Architetture, Tecnologie e Best Practices LA TECHNOLOGY TRANSFER PRESENTA LA TECHNOLOGY TRANSFER PRESENTA MAX DOLGICER EAI Architetture, Tecnologie e Best Practices ROMA 26-28 MARZO 2008 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

DigitPA. VISTI gli articoli 16 e 16 bis del decreto Legge 29 novembre 2008, n. 185 convertito con modificazioni dalla Legge 28 gennaio 2009 n.

DigitPA. VISTI gli articoli 16 e 16 bis del decreto Legge 29 novembre 2008, n. 185 convertito con modificazioni dalla Legge 28 gennaio 2009 n. DigitPA VISTO l art. 6, comma 1 bis, del decreto legislativo 7 marzo 2005 n. 82 (indicato in seguito con l acronimo CAD), come modificato dal decreto legislativo 30 dicembre 2010 n. 235; VISTI gli articoli

Dettagli

ECOSISTEMA DI UN REGISTRO DI COLLABORAZIONE:

ECOSISTEMA DI UN REGISTRO DI COLLABORAZIONE: ECOSISTEMA DI UN REGISTRO DI COLLABORAZIONE: Il sistema di modellazione di schemi e componenti Alfredo Scopece Consulente di Informatica Maggio 2005 Sintesi Il Registro di Collaborazione è un servizio

Dettagli

OpenSPCoop: un implementazione della Specifica di Cooperazione Applicativa per la Pubblica Amministrazione Italiana

OpenSPCoop: un implementazione della Specifica di Cooperazione Applicativa per la Pubblica Amministrazione Italiana UNIVERSITÀ DI PISA Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea Specialistica in Tecnologie Informatiche Tesi di Laurea Specialistica OpenSPCoop: un implementazione della Specifica

Dettagli

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY

LegalCert Family: soluzioni per la firma digitale. LegalCert FIRMA DIGITALE E SICUREZZA FAMILY LegalCert Family: soluzioni per la firma digitale LegalCert FAMILY FIRMA DIGITALE E SICUREZZA L innovazione al servizio delle informazioni. Autentiche, integre, sicure. E con valore legale. LegalCert Family:

Dettagli

Definizione delle interfacce di colloquio fra le componenti

Definizione delle interfacce di colloquio fra le componenti Definizione delle interfacce di colloquio fra le componenti (integrazione documento) 1 DOCUMENTO:. 1.2 Emesso da: EMISSIONE VERIFICA APPROVAZIONE Nome firma Verificato da: Approvato da: Area ISIC LISTA

Dettagli

Circolarità Anagrafica- Sistema Informativo dell'amministrazione Regionale

Circolarità Anagrafica- Sistema Informativo dell'amministrazione Regionale Circolarità Anagrafica- Realizzazione della piattaforma infrastrutturale regionale Obiettivo dell intervento è la realizzazione della circolarità anagrafica come l insieme delle regole, procedure e applicazioni

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Il nuovo codice in materia di protezione dei dati personali

Il nuovo codice in materia di protezione dei dati personali Il nuovo codice in materia di protezione dei dati personali Si chiude il capitolo, dopo sette anni dalla sua emanazione, della legge 675 sulla privacy. Questa viene sostituita da un testo di legge unico

Dettagli

Certificati di Attributi

Certificati di Attributi Certificati di Attributi Sicurezza dei dati in rete La rete è un mezzo non sicuro I messaggi in rete possono essere intercettati e/o modificati a cura di: R.Gaeta, F.Zottola Sicurezza dei dati in rete

Dettagli

ARCHITETTURA. Sistema pubblico di cooperazione: Versione 1.0

ARCHITETTURA. Sistema pubblico di cooperazione: Versione 1.0 Sistema pubblico di cooperazione: ARCHITETTURA Versione 1.0 INDICE 1. MODIFICHE DOCUMENTO... 4 2. RIFERIMENTI...5 3. TERMINI ED ACRONIMI... 9 4. STRUTTURA ED ORGANIZZAZIONE DEI DOCUMENTI...10 4.1. Lista

Dettagli

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI

PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI PARTE SPECIALE B DELITTI INFORMATICI E TRATTAMENTO ILLECITO DEI DATI INDICE B.1 DESTINATARI DELLA PARTE SPECIALE E PRINCIPI GENARALI DI COMPORTAMENTO... 3 B.2 AREE POTENZIALMENTE A RISCHIO E PRINCIPI DI

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI

SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI CONVENZIONE INTERBANCARIA PER I PROBLEMI DELL AUTOMAZIONE (CIPA) SISTEMA PER LA TRASMISSIONE TELEMATICA DI DATI REQUISITI TECNICI, FUNZIONALI E DI SICUREZZA E STANDARD DI COLLOQUIO Il presente documento

Dettagli

Il Sistema Pubblico di connettività

Il Sistema Pubblico di connettività Il Sistema Pubblico di Connettività (SPC): i consuntivi del primo periodo di attività Il Sistema Pubblico di connettività I cittadini e le imprese richiedono alla Pubblica Amministrazione di presentarsi

Dettagli

Documento Programmatico sulla Sicurezza Parte generale

Documento Programmatico sulla Sicurezza Parte generale Documento Programmatico sulla Sicurezza Parte generale SEZIONE A TRATTAMENTO DI DATI CON L AUSILIO DI STRUMENTI INFORMATICI Al fine di garantire la riservatezza e l integrità dei dati personali, sensibili

Dettagli

La cooperazione applicativa come scelta strategica per le organizzazioni con finalità pubbliche

La cooperazione applicativa come scelta strategica per le organizzazioni con finalità pubbliche MASTER IN INTEROPERABILITÀ PER LE PUBBLICHE AMMINISTRAZIONI E LE IMPRESE UNIVERSITÀ LA SAPIENZA APRILE 2011 La cooperazione applicativa come scelta strategica per le organizzazioni con finalità pubbliche

Dettagli

Università degli Studi di Catania

Università degli Studi di Catania Università degli Studi di Catania APPALTO CONCORSO PER LA REALIZZAZIONE DELL'INFORMATIZZAZIONE DEI PROCESSI AMMINISTRATIVI ALLEGATO TECNICO Università degli Studi di Catania- Allegato Tecnico - p. 1 1

Dettagli

Manuale gestione Porta di Dominio OpenSPCoop 1.1

Manuale gestione Porta di Dominio OpenSPCoop 1.1 i Manuale gestione Porta di Dominio ii Copyright 2005-2008 Link.it srl Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti sono riservati. Non è permesso

Dettagli

Presentazione di Cedac Software

Presentazione di Cedac Software Agenda Presentazione di Cedac Software SOA ed ESB Analisi di un caso studio Esempi Q&A Presentazione di Cedac Software 1 2 Presentazione di Cedac Software S.r.l. Divisione Software Azienda nata nel 1994

Dettagli