General Computer Controls. Bozza per discussione

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "General Computer Controls. Bozza per discussione"

Transcript

1 General Computer Controls

2 Indice 1 Introduzione e scopo Descrizione generale dei Sistemi Informativi La Rete Aziendale e sue estensioni Organizzazione della Direzione IT Organizzazione della Sicurezza IT Aziendale Software applicativo presente in azienda Modalità di esecuzione delle modifiche/nuovi sviluppi software Sicurezza logica e fisica Sicurezza Fisica Sicurezza Logica Gestione Accessi utenze di Rete Gestione Accessi utenze applicative Variazioni di organico Accesso Internet e accessi dall esterno Posta elettronica Sistema Antivirus Business Continuity e Disaster Recovery Plan Backup Conformità Legale Progetti pianificati e in corso di attuazione Conclusioni... 15

3 1 Introduzione e scopo Il presente documento riporta i risultati delle interviste condotte presso la Società. Lo scopo del lavoro è quello di fornire una review ad alto livello del sistema informativo dell Azienda. Nel presente documento si è deciso di aggiungere un controllo relativo agli aspetti legali connessi alla gestione di dati personali all interno dei sistemi informativi, considerando l entrata in vigore il 31 Marzo 2006 del nuovo Testo Unico in materia di Privacy. Le informazioni che sono state raccolte riguardano le seguenti aree: 1. Descrizione generale dei Sistemi Informativi 2. Organizzazione della Direzione IT 3. Software applicativo 4. Modalità di esecuzione delle modifiche/nuovi sviluppi software 5. Sicurezza logica e fisica 6. Business Continuity e Disaster Recovery Plan 7. Conformità legale 8. Progetti in corso di attuazione Per rilevare le informazioni di cui sopra sono state intervistate le seguenti persone: - Responsabile Applicazioni Gestionali - Responsabile Infrastruttura

4 2 Descrizione generale dei Sistemi Informativi Il core business della Società è La Società è sorta nel., è quotata in borsa dal., e ha ottenuto la certificazione ISO 9001 del Sistema di Gestione della Qualità nel. Tale certificazione riguarda, progettazione, produzione e commercializzazione di... La Società è presente fisicamente, come sede centrale, in via (BO), dove risiedono i sistemi informativi centrali. La Società opera inoltre sul territorio nazionale tramite stabilimenti produttivi presso... (BO) e (BO), e tramite una filiale distributiva in, oltre ad avvalersi dell operato di agenti su tutto il territorio nazionale. Il sistema informativo conta globalmente circa 200 utenze registrate di cui circa 120 abilitate all uso dello ERP JdE. 2.1 La Rete Aziendale e sue estensioni L infrastruttura di comunicazione per via telematica della Società evidenzia quattro ambiti di applicazione diversi: Rete Locale LAN Intranet Rete dedicata con terze parti WAN Extranet Accesso Remoto VPN Rete pubblica Internet La rete locale (LAN), la rete dedicata esterna (WAN) e l accesso remoto tramite VPN permettono ai dipendenti di collegarsi ai sistemi di elaborazione centrali e ai file Server, tra cui il Gestionale Oracle-JdE, la Tesoreria, la BI di COGNOS, SAM, Gestione Personale, la Posta Aziendale, etc. Il collegamento con la rete Internet permette agli utenti Aziendali di usufruire dei servizi di navigazione via Web tra cui l accesso ad alcune banche dati aziendali pubblicate da SicurWeb.

5 I collegamenti con terze parti coinvolgono xxx S.p.A.; yyy S.r.l.; Incaricati esterni Il sistema Informativo è costituito sostanzialmente dalle seguenti piattaforme operative: Piattaforma Windows per tutti i sistemi ORACLE Piattaforma Windows per il Gestionale JdE Piattaforma Windows per tutte le altre applicazioni Client-Server aziendali Piattaforma Mac per la gestione dell'ufficio Pubblicità e Direzione Piattaforma Linux per la gestione della mail Aziendale, sistema di sicurezza, FTP, navigazione Web I Server che girano su S.O. NT, 2000 e 2003 offrono i seguenti servizi: Domain Controlling DB Server Application Server Terminal Server Web Server File Sharing I Server che utilizzano S.O. Linux Slackware e RedHat offrono i seguenti servizi: File Sharing Mail Server Web Server FTP Server Proxy Le postazioni Client sono circa 200 e funzionano principalmente su Sistemi Windows 2000 e Windows XP. Sono presenti anche alcune postazioni con Sistemi Operativi datati per esigenze specifiche e/o di cui è impossibile la migrazione. Le applicazioni di riferimento per la Società risiedono in generale su sistemi centralizzati, in particolare per JdE, salvo condizioni in cui determinate Aree aziendali utilizzano applicativi specifici, installati nelle Postazioni di Lavoro e operanti in locale su di queste.

6 3 Organizzazione della Direzione IT La struttura organizzativa della Direzione IT è illustrata nella figura seguente. Direzione Responsabile Applicazioni Gestionali Responsabile Infrastruttura Staff 1 Persona Staff 1 Persona Staff 1 Persona 3.1 Organizzazione della Sicurezza IT Aziendale Nell ottica della gestione della sicurezza IT, per i processi critici al fine di raggiungere gli obiettivi di sicurezza Aziendali, è stata rilevata la seguente matrice delle responsabilità. Processo Chiave Sistemi Informativi Altre Direzioni Terze Parti Inventario e Gestione X X - degli Asset Gestione delle X - - configurazioni e Standard Tecnologici Gestione delle Patch X - - Vulnerability Assessment Monitoraggio e gestione degli eventi di sicurezza Gestione della Crisi e Incident Response Non sono previste procedure di Vulnerability Assessment e non viene effettuato un monitoraggio degli eventi sulla sicurezza. Le misure intraprese in tema di sicurezza sono limitate alla prevenzione delle intrusioni tramite firewall ed alla presenza di anti-virus su tutte le postazioni di lavoro e sul server di posta.

7 4 Software applicativo presente in azienda Tabella 1 illustra i principali pacchetti software applicativi aziendali, a supporto del Business, utilizzati dalla Società. ID Applicativo Funzione svolta Caratteristiche tecniche/ Note Sistema Office di Office Automation Applicazione Client Client Windows JdE Oracle Suite di Sistema gestionale che, con i suoi relativi moduli implementati, supporta i seguenti cicli/processi: Modulo Tesoreria Amministrazione Controlling Ciclo Attivo Ciclo Passivo Supply Chain Manufacturing Gestione Tesoreria Applicazione client server, con DB Oracle , linguaggio di programmazione proprietario Oracle. Sviluppato da Proxima, linguaggio in Delfi gestito su DB Oracle eoapp01 (IBM HS20) eoent01 (IBMHS40) eotse01-terminal Server (IBM HS20) eotse02-terminal Server (IBM HS20) eotse03-terminal Server (IBM HS20) eotse04-terminal Server (IBM HS20) eoweb01 (IBM HS20) wmvare IBM HS20 (Test Server) eoent01 (IBMHS40) COGNOS Business Intelligence Applicazione Client Server cognos01 (IBM HS20) Nicim Gestione Produzione Applicazione Client Server su Oracle Zucchetti - Apri Amministrazione del personale Applicazione Client su DB Proprietario Zucchetti - Gestione Rilevazione presenze del Applicazione Client Server su Rilev personale DB Microsoft SQL Gestione Gestione Anagrafiche Tecniche, Distinte Applicazione Client su DB Base e gestione etichette Access GesSpe Gestione Specifiche Componenti di Applicazione Client su DB Acquisto Access Plastiche Gestione Stampi e Plastiche Applicazione Client su DB Microsoft SQL NICIM01 (HP LC2000) IBM Netfinity 3500 M20 sql01 (IBM HS20) LH3UT (HP LH3) Tabella 1. Lista dei principali applicativi

8 5 Modalità di esecuzione delle modifiche/nuovi sviluppi software Non esiste un processo formalizzato e costantemente monitorato per la gestione di modifiche e/o nuovi sviluppi del software. Nonostante la Società sia dotata di ambienti separati per lo sviluppo/test e per l esercizio, in particolare per lo ERP JdE, anche il passaggio in produzione non avviene dietro formale autorizzazione e non viene formalizzato. Nel caso di progetti significanti (es. aggiornamento della versione di JdE), pur non esistendo una procedura formalizzata, viene effettuata maggiore attenzione alla gestione degli stessi ed in particolare sono effettuati test, anche per lunghi periodi, in ambienti separati dopo aver provveduto a trasferire (mediante apposito tool fornito da JdE) le customizzazioni e/o personalizzazioni sulla nuova release.

9 6 Sicurezza logica e fisica 6.1 Sicurezza Fisica Il CED della sede di è situato al secondo piano della palazzina degli uffici. L accesso alla sala server è limitato al personale autorizzato e possibile solo tramite una porta controllata da una apposita serratura con chiave elettronica. La porta della sala server non è tagliafuoco e le pareti non sono ignifughe. E presente un sistema di allarme antincendio. Nel locale è sistemato un estintore ma, non è presente un sistema antincendio a gas estinguente. Non sono presenti sensori antiallagamento anche se si rileva che essendo la sala situata al secondo piano e lontana da possibili fonti di allagamento, il rischio di possibili infiltrazioni d acqua è piuttosto remoto. La sala server è adeguatamente climatizzata e la temperatura ideale è garantita dall utilizzo di tre condizionatori montati a parete. 6.2 Sicurezza Logica Gestione Accessi utenze di Rete L unico sistema di autenticazione adottato è il riconoscimento tramite user-id e password. La lunghezza minima delle password è fissata a cinque caratteri ed ogni utente ha l obbligo di cambiarla ogni sei mesi. (Si veda anche capitolo 8) Gestione Accessi utenze applicative Per quanto riguarda l accesso agli applicativi, gli amministratori creano le utenze replicando la coppia user-id e password utilizzata dall utente per l accesso alla rete/sistema operativo. Le politiche per la gestione delle password sono quindi le medesime applicate per le utenze dei sistemi operativi.

10 6.2.3 Variazioni di organico Non esistono procedure formalizzate per la gestione delle utenze da aggiungere o eliminare. Solitamente viene data comunicazione via mail al responsabile delle applicazioni gestionali per la richiesta di creazione di un utenza e nello stesso modo vengono gestite le eliminazioni. La procedura di creazione ed eliminazione è demandata allo stesso responsabile IT e non esistono verifiche automatiche o formalizzate per tracciare la procedura stessa Accesso Internet e accessi dall esterno L acceso ad internet è effettuato da tutti gli utenti (indipendentemente dalla sede) tramite la rete aziendale. La connessione ad internet è resa sicura mediante l uso di un firewall (PIX). L aggiornamento del software di base del firewall viene effettuato periodicamente (seguendo anche i suggerimenti della yyy srl) ma, non vengono monitorati su base sistematica i file di log. Non viene effettuato un penetration test su base periodica esponendo l azienda a rischi di intrusione e di compromissione dei dati aziendali. E presente una DMZ sulla quale sono attestati il server di posta pubblico e quello ftp. Utenti mobili aziendali, partner ed alcuni fornitori di servizi possono accedere alla rete aziendale mediante VPN ma, hanno accesso limitato ad alcuni servizi (es. posta elettronica e file server) inoltre, vengono monitorati periodicamente i log degli accessi ed esiste un sistema di alerting automatico che segnala agli amministratori di sistema tentativi di connessione non riusciti Posta elettronica La posta degli utenti è gestita internamente su uno dei server tramite l applicativo courirer. Su questo server tutta la posta viene filtrata da un anti-virus per garantire la protezione contro virus provenienti dall esterno Sistema Antivirus Tutte le postazioni di lavoro sono protette dall anti-virus Norton vers che viene distribuito in modalità push. Analogamente, il serve di posta eletronica è dotato di anti virus Norton vers per la scansione di tutta la posta ricevuta.

11 7 Business Continuity e Disaster Recovery Plan La Società ad oggi non ha ancora predisposto in piano di Business Continuity e di Disaster Recovery. Per quanto concerne la fault tollerance i più recenti sistemi blade sono dotati di alimentatori ridondati, di doppio controller per accesso alla SAN. Tutti i sistemi del blade center sono configurati per adottare soluzioni RAID il cui livello è funzione della criticità delle applicazioni gestite (in alcuni casi RAID 1 in altri più critici RAID 5). Il CED è alimentato da un gruppo elettrogeno, sottoposto a manutenzione periodica, per garantirne il funzionamento anche in caso di assenza di alimentazione da parte della rete elettrica. 7.1 Backup Le principali procedure di backup su nastro sono state implementate sul sistema Hewlett- Packard Open View - Data Protector versione A Questo software, installato su un server dedicato (BCK01), ha ad oggi licenze per controllare simultaneamente 2 unità fisiche di backup: 1. LTO2 400x23 GB compressi con unità autoloader - IBM 3582 (connessa a BCK01); 2. DAT 40 GB compressi - HP DAT40 (connessa a SRV03); L unità di backup LTO2 risiede in un edificio diverso da quello in cui è presente il CED. L unità di backup DAT risiede presso lo stabilimento di Crespellano a cui è dedicata. Il software viene amministrato in maniera centralizzata e fornisce tutte le normali attività di copia/verifica dei dati su nastro. I log delle varie specifiche di backup (consultabili dall apposita console di comando) vengono inoltrati agli amministratori di sistema sotto forma di messaggi di posta elettronica.

12 Sede Descrizione Frequenza Tipo Conservazione Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Archive LOG DB Oracle 7:00 10:00 Full 3 settimane 12:00 14:00 Export DB Oracle Dati 16:00 18:00 Transazionali Giornaliera 20:00 (Sistema JdE Ent. One) Full 6 settimane Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Data File Oracle Settimanale Full 2 settimane. Export DB Oracle Settimanale Full 6 settimane Giornaliera Full 7 giorni Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Per quanto concerne la sede di., gli utenti utilizzano esclusivamente servizi remoti (erogati dalla sede principale) pertanto non sono presenti ne server ne dati locali e quindi non sono presenti funzionalità di backup. Si osservi che sono presenti anche altre procedure di backup che non sono state riportate in questo documento in quanto relative a sistemi in phase out.

13 8 Conformità Legale L azienda dispone di un Documento Programmatico sulla Sicurezza (DPS) aggiornato nel quale sono riportate le procedure, le politiche e la descrizione degli strumenti per assicurare la rispondenza all attuale normativa in materia di sicurezza sui dati. Tranne la lunghezza minima delle password (cinque caratteri invece di otto) ed il cambio password obbligatorio al primo accesso, sono rispettati i requisiti minimi di sicurezza dettati dal Dlgs 196/03.

14 9 Progetti pianificati e in corso di attuazione Relativamente alle attività future per l evoluzione del sistema informativo e il miglioramento della sicurezza delle informazioni Aziendali sono stati identificati i seguenti progetti o attività in corso di realizzazione: Progetti In corso di Attuazione Migrazione di Macchine con S.O. 95 e 98 a IBM/Windows 2000 o XP Unificazione di Alcuni Domini Aziendali su Dominio Unico Sostituzione, Integrazione e Upgrade Server e SAN per Upgrade SI Upgrade Sistema Informativo Gestionale e Tesoreria Introduzione di un DataWarehouse Aziendale per Business Intelligence Progetti a BUDGET Sales Force Automation Implementazione Magazzino Avanzato Gestione Radiofrequenze Storicizzazione di dati Obsoleti Implementazione Software gestione Consolidato

15 10 Conclusioni Il sistema informativo aziendale denota un organizzazione sufficiente per gli scopi di efficacia, efficienza, affidabilità e sicurezza a cui è preposto. Generalmente le procedure (sia relative all area change management che a quella di gestione degli utenti) non sono formalizzate. Non vengono svolte attività di monitoraggio della sicurezza degli accessi via internet (Firewall) ne Penetration Test. La sala CED di andrebbe dotata di un sistema di un sistema antincendio a gas estinguente al fine di limitare il danneggiamento dei sistemi in caso di incendio ed evitare il propagarsi delle fiamme agli uffici adiacenti, tenendo conto che la sala CED non è dotata ne di pareti ignifughe ne di porta taglia fuoco. La Società non ha ancora definito un piano di Business Continuity e Disaster Recovery. Per quanto concerne la compliance con il Documento Programmatico sulla Sicurezza non risultano ancora rispettate le politiche sulle password (lunghezza e scadenza) che dovrebbero essere aggiornate entro Gennaio 2007.

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

4 Rilevazione ed analisi del sistema informatico dell azienda

4 Rilevazione ed analisi del sistema informatico dell azienda 4 Rilevazione ed analisi del sistema informatico dell azienda Ormai oggi la gestione informatica dei dati aziendali è diffusa a livello di tutte le aree aziendali. In particolare, la parte di gestione

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

www.projest.com imove Pick&Pack SISTEMA DI GESTIONE MAGAZZINO

www.projest.com imove Pick&Pack SISTEMA DI GESTIONE MAGAZZINO www.projest.com imove Pick&Pack Introduzione imove Pick&Pack è uno strumento completo per la gestione integrata di magazzino. Il sistema col suo modulo principale che garantisce tutte le funzionalità

Dettagli

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili Ultimo aggiornamento : Settembre 2011 Introduzione Agilex è una suite di moduli che facilita l'organizzazione del lavoro all'interno di studi legali. Non è una semplice agenda legale, ma uno strumento

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Team LINUX. Linux in italiano per il gestionale

Team LINUX. Linux in italiano per il gestionale Team LINUX Linux in italiano per il gestionale ARCHITETTURE DI RETE AMBIENTE TEAMLINUX ThinClient ASCII Terminale Unix (3 Sessioni) Supporto stampante locale PC Windows Remoto - Terminale Windows (RDP)

Dettagli

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE 0 SOMMARIO TARGET DOCUVISION 2 REQUISITI HARDWARE E SOFTWARE 4 CARATTERISTICHE PRINCIPALI DEI MODULI 5 LOGICA OPERATIVA MODULO DOCUVISION 6 LOGICA OPERATIVA DELLE FUNZIONALITA WORKFLOW 7 GESTIONE DOCUMENTI

Dettagli

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA I N F I N I T Y Z U C C H E T T I INFINITY APPLICATION FRAMEWORK Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

La soluzione di Cloud Backup e Disaster Recovery

La soluzione di Cloud Backup e Disaster Recovery Pavia 15 Marzo 2012 Mauro Bruseghini CTO, R&D B.L.S. Consulting S.r.l. La soluzione di Cloud Backup e Disaster Recovery Disaster Recovery 2 Cosa di intende per Disaster Recovery? Insieme di soluzioni tecnice

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Quaderni di formazione Nuova Informatica

Quaderni di formazione Nuova Informatica Quaderni di formazione Nuova Informatica Airone versione 6 - Funzioni di Utilità e di Impostazione Copyright 1995,2001 Nuova Informatica S.r.l. - Corso del Popolo 411 - Rovigo Introduzione Airone Versione

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali

JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali La progettazione di JScout è frutto della esperienza pluriennale di GLOBAL Informatica nell implementazione delle

Dettagli

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di:

Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: 22-12-2009 1 Attività indipendente di valutazione e verifica delle operazioni che si identifica nelle funzioni di indagine di: affidabilità dei processi elaborativi qualità delle informazioni prodotte

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch Michele Olivato 6648 Minusio via R. Simen 43 +41 79 600 94 59, micheleolivato@gmail.com Informazioni personali Nazionalità Italiana permesso B Data di nascita 1977 Stato civile Celibe Automunito Patente

Dettagli

TARGET DEL PRODOTTO DOCUVISION WORKFLOW DIGITALE

TARGET DEL PRODOTTO DOCUVISION WORKFLOW DIGITALE PRESENTAZIONE 2 TARGET DEL PRODOTTO CHE COSA E Docuvision Workflow Digitale è uno strumento studiato per: la gestione elettronica dei documenti, acquisiti trami- te scanner, clipboard o file (disco, supporto

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

DOCUMENT & PROCESS MANAGEMENT

DOCUMENT & PROCESS MANAGEMENT DOCUMENT & PROCESS MANAGEMENT Soluzione rivolta a tutte le aziende che generano, validano, trasmettono documenti MCI DOC Soluzione di Document Management creata per archiviare, gestire, ritrovare, proteggere

Dettagli

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI Sage Sistemi Srl Treviglio (BG) 24047 Via Caravaggio, 47 Tel. 0363 302828 Fax. 0363 305763 e-mail sage@sagesistemi.it portale web LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

STONE. Caratteristiche. Versione 2.1

STONE. Caratteristiche. Versione 2.1 STONE Caratteristiche Versione 2.1 Datex s.r.l. Viale Certosa, 32 21055 Milano - Italy Tel : +39.02.39263771 Fax : +39.02.33005728 info@datexit.com - www.datexit.com D A T E X S O F T W A R E S O L U T

Dettagli

Sistema di Gestione per la Qualità

Sistema di Gestione per la Qualità Pagina 1 di 8 Manuale Qualità Sistema di Gestione per la Qualità INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 14.03.2003 Prima emissione Tutti Tutte ELABORAZIONE

Dettagli

www.arcipelagosoftware.it

www.arcipelagosoftware.it ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro

Dettagli

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307

Infostar S.r.l. S.S.13 Pontebbana 54/e - 33017 - TARCENTO (UD) Tel: 0432783940 - Fax: 0432794695 p.iva 02125890307 Data ultima modifica : 14/06/2006 10:49 DPSS Cod.Doc. 2140.20.0.168818 DOCUMENTO PROGRAMMATICO SULLA SICUREZZA Valido fino al 31 Marzo 2007. Documento riassuntivo delle misure di sicurezza per la Privacy

Dettagli

ARCHIVIAZIONE DOCUMENTALE

ARCHIVIAZIONE DOCUMENTALE ARCHIVIAZIONE DOCUMENTALE Value proposition La gestione dei documenti cartacei è oggi gravemente compromessa: l accesso ai documenti e lo spazio fisico per la conservazione, cioè le key feature, sono messi

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN

SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN SOFTWARE PER IL CONTROLLO ACCESSI CHECK&IN Descrizione L esigenza di sicurezza nelle realtà aziendali è un fenomeno sempre più sentito e richiesto, e proprio per questo Solari ha realizzato un sistema

Dettagli

ORIGINALE ... PUBBLICATA a norma di legge. 23/04/2013 dal

ORIGINALE ... PUBBLICATA a norma di legge. 23/04/2013 dal REGIONE VENETO AZIENDA UNITA LOCALE SOCIO SANITARIA N. 21 Via Gianella, 1 37045 LEGNAGO(VR) Servizio: Ufficio Informatico ORIGINALE Deliberazione del Direttore Generale TRASMESSA PER ESECUZIONE A: UFFICIO

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari 53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli