General Computer Controls. Bozza per discussione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "General Computer Controls. Bozza per discussione"

Transcript

1 General Computer Controls

2 Indice 1 Introduzione e scopo Descrizione generale dei Sistemi Informativi La Rete Aziendale e sue estensioni Organizzazione della Direzione IT Organizzazione della Sicurezza IT Aziendale Software applicativo presente in azienda Modalità di esecuzione delle modifiche/nuovi sviluppi software Sicurezza logica e fisica Sicurezza Fisica Sicurezza Logica Gestione Accessi utenze di Rete Gestione Accessi utenze applicative Variazioni di organico Accesso Internet e accessi dall esterno Posta elettronica Sistema Antivirus Business Continuity e Disaster Recovery Plan Backup Conformità Legale Progetti pianificati e in corso di attuazione Conclusioni... 15

3 1 Introduzione e scopo Il presente documento riporta i risultati delle interviste condotte presso la Società. Lo scopo del lavoro è quello di fornire una review ad alto livello del sistema informativo dell Azienda. Nel presente documento si è deciso di aggiungere un controllo relativo agli aspetti legali connessi alla gestione di dati personali all interno dei sistemi informativi, considerando l entrata in vigore il 31 Marzo 2006 del nuovo Testo Unico in materia di Privacy. Le informazioni che sono state raccolte riguardano le seguenti aree: 1. Descrizione generale dei Sistemi Informativi 2. Organizzazione della Direzione IT 3. Software applicativo 4. Modalità di esecuzione delle modifiche/nuovi sviluppi software 5. Sicurezza logica e fisica 6. Business Continuity e Disaster Recovery Plan 7. Conformità legale 8. Progetti in corso di attuazione Per rilevare le informazioni di cui sopra sono state intervistate le seguenti persone: - Responsabile Applicazioni Gestionali - Responsabile Infrastruttura

4 2 Descrizione generale dei Sistemi Informativi Il core business della Società è La Società è sorta nel., è quotata in borsa dal., e ha ottenuto la certificazione ISO 9001 del Sistema di Gestione della Qualità nel. Tale certificazione riguarda, progettazione, produzione e commercializzazione di... La Società è presente fisicamente, come sede centrale, in via (BO), dove risiedono i sistemi informativi centrali. La Società opera inoltre sul territorio nazionale tramite stabilimenti produttivi presso... (BO) e (BO), e tramite una filiale distributiva in, oltre ad avvalersi dell operato di agenti su tutto il territorio nazionale. Il sistema informativo conta globalmente circa 200 utenze registrate di cui circa 120 abilitate all uso dello ERP JdE. 2.1 La Rete Aziendale e sue estensioni L infrastruttura di comunicazione per via telematica della Società evidenzia quattro ambiti di applicazione diversi: Rete Locale LAN Intranet Rete dedicata con terze parti WAN Extranet Accesso Remoto VPN Rete pubblica Internet La rete locale (LAN), la rete dedicata esterna (WAN) e l accesso remoto tramite VPN permettono ai dipendenti di collegarsi ai sistemi di elaborazione centrali e ai file Server, tra cui il Gestionale Oracle-JdE, la Tesoreria, la BI di COGNOS, SAM, Gestione Personale, la Posta Aziendale, etc. Il collegamento con la rete Internet permette agli utenti Aziendali di usufruire dei servizi di navigazione via Web tra cui l accesso ad alcune banche dati aziendali pubblicate da SicurWeb.

5 I collegamenti con terze parti coinvolgono xxx S.p.A.; yyy S.r.l.; Incaricati esterni Il sistema Informativo è costituito sostanzialmente dalle seguenti piattaforme operative: Piattaforma Windows per tutti i sistemi ORACLE Piattaforma Windows per il Gestionale JdE Piattaforma Windows per tutte le altre applicazioni Client-Server aziendali Piattaforma Mac per la gestione dell'ufficio Pubblicità e Direzione Piattaforma Linux per la gestione della mail Aziendale, sistema di sicurezza, FTP, navigazione Web I Server che girano su S.O. NT, 2000 e 2003 offrono i seguenti servizi: Domain Controlling DB Server Application Server Terminal Server Web Server File Sharing I Server che utilizzano S.O. Linux Slackware e RedHat offrono i seguenti servizi: File Sharing Mail Server Web Server FTP Server Proxy Le postazioni Client sono circa 200 e funzionano principalmente su Sistemi Windows 2000 e Windows XP. Sono presenti anche alcune postazioni con Sistemi Operativi datati per esigenze specifiche e/o di cui è impossibile la migrazione. Le applicazioni di riferimento per la Società risiedono in generale su sistemi centralizzati, in particolare per JdE, salvo condizioni in cui determinate Aree aziendali utilizzano applicativi specifici, installati nelle Postazioni di Lavoro e operanti in locale su di queste.

6 3 Organizzazione della Direzione IT La struttura organizzativa della Direzione IT è illustrata nella figura seguente. Direzione Responsabile Applicazioni Gestionali Responsabile Infrastruttura Staff 1 Persona Staff 1 Persona Staff 1 Persona 3.1 Organizzazione della Sicurezza IT Aziendale Nell ottica della gestione della sicurezza IT, per i processi critici al fine di raggiungere gli obiettivi di sicurezza Aziendali, è stata rilevata la seguente matrice delle responsabilità. Processo Chiave Sistemi Informativi Altre Direzioni Terze Parti Inventario e Gestione X X - degli Asset Gestione delle X - - configurazioni e Standard Tecnologici Gestione delle Patch X - - Vulnerability Assessment Monitoraggio e gestione degli eventi di sicurezza Gestione della Crisi e Incident Response Non sono previste procedure di Vulnerability Assessment e non viene effettuato un monitoraggio degli eventi sulla sicurezza. Le misure intraprese in tema di sicurezza sono limitate alla prevenzione delle intrusioni tramite firewall ed alla presenza di anti-virus su tutte le postazioni di lavoro e sul server di posta.

7 4 Software applicativo presente in azienda Tabella 1 illustra i principali pacchetti software applicativi aziendali, a supporto del Business, utilizzati dalla Società. ID Applicativo Funzione svolta Caratteristiche tecniche/ Note Sistema Office di Office Automation Applicazione Client Client Windows JdE Oracle Suite di Sistema gestionale che, con i suoi relativi moduli implementati, supporta i seguenti cicli/processi: Modulo Tesoreria Amministrazione Controlling Ciclo Attivo Ciclo Passivo Supply Chain Manufacturing Gestione Tesoreria Applicazione client server, con DB Oracle , linguaggio di programmazione proprietario Oracle. Sviluppato da Proxima, linguaggio in Delfi gestito su DB Oracle eoapp01 (IBM HS20) eoent01 (IBMHS40) eotse01-terminal Server (IBM HS20) eotse02-terminal Server (IBM HS20) eotse03-terminal Server (IBM HS20) eotse04-terminal Server (IBM HS20) eoweb01 (IBM HS20) wmvare IBM HS20 (Test Server) eoent01 (IBMHS40) COGNOS Business Intelligence Applicazione Client Server cognos01 (IBM HS20) Nicim Gestione Produzione Applicazione Client Server su Oracle Zucchetti - Apri Amministrazione del personale Applicazione Client su DB Proprietario Zucchetti - Gestione Rilevazione presenze del Applicazione Client Server su Rilev personale DB Microsoft SQL Gestione Gestione Anagrafiche Tecniche, Distinte Applicazione Client su DB Base e gestione etichette Access GesSpe Gestione Specifiche Componenti di Applicazione Client su DB Acquisto Access Plastiche Gestione Stampi e Plastiche Applicazione Client su DB Microsoft SQL NICIM01 (HP LC2000) IBM Netfinity 3500 M20 sql01 (IBM HS20) LH3UT (HP LH3) Tabella 1. Lista dei principali applicativi

8 5 Modalità di esecuzione delle modifiche/nuovi sviluppi software Non esiste un processo formalizzato e costantemente monitorato per la gestione di modifiche e/o nuovi sviluppi del software. Nonostante la Società sia dotata di ambienti separati per lo sviluppo/test e per l esercizio, in particolare per lo ERP JdE, anche il passaggio in produzione non avviene dietro formale autorizzazione e non viene formalizzato. Nel caso di progetti significanti (es. aggiornamento della versione di JdE), pur non esistendo una procedura formalizzata, viene effettuata maggiore attenzione alla gestione degli stessi ed in particolare sono effettuati test, anche per lunghi periodi, in ambienti separati dopo aver provveduto a trasferire (mediante apposito tool fornito da JdE) le customizzazioni e/o personalizzazioni sulla nuova release.

9 6 Sicurezza logica e fisica 6.1 Sicurezza Fisica Il CED della sede di è situato al secondo piano della palazzina degli uffici. L accesso alla sala server è limitato al personale autorizzato e possibile solo tramite una porta controllata da una apposita serratura con chiave elettronica. La porta della sala server non è tagliafuoco e le pareti non sono ignifughe. E presente un sistema di allarme antincendio. Nel locale è sistemato un estintore ma, non è presente un sistema antincendio a gas estinguente. Non sono presenti sensori antiallagamento anche se si rileva che essendo la sala situata al secondo piano e lontana da possibili fonti di allagamento, il rischio di possibili infiltrazioni d acqua è piuttosto remoto. La sala server è adeguatamente climatizzata e la temperatura ideale è garantita dall utilizzo di tre condizionatori montati a parete. 6.2 Sicurezza Logica Gestione Accessi utenze di Rete L unico sistema di autenticazione adottato è il riconoscimento tramite user-id e password. La lunghezza minima delle password è fissata a cinque caratteri ed ogni utente ha l obbligo di cambiarla ogni sei mesi. (Si veda anche capitolo 8) Gestione Accessi utenze applicative Per quanto riguarda l accesso agli applicativi, gli amministratori creano le utenze replicando la coppia user-id e password utilizzata dall utente per l accesso alla rete/sistema operativo. Le politiche per la gestione delle password sono quindi le medesime applicate per le utenze dei sistemi operativi.

10 6.2.3 Variazioni di organico Non esistono procedure formalizzate per la gestione delle utenze da aggiungere o eliminare. Solitamente viene data comunicazione via mail al responsabile delle applicazioni gestionali per la richiesta di creazione di un utenza e nello stesso modo vengono gestite le eliminazioni. La procedura di creazione ed eliminazione è demandata allo stesso responsabile IT e non esistono verifiche automatiche o formalizzate per tracciare la procedura stessa Accesso Internet e accessi dall esterno L acceso ad internet è effettuato da tutti gli utenti (indipendentemente dalla sede) tramite la rete aziendale. La connessione ad internet è resa sicura mediante l uso di un firewall (PIX). L aggiornamento del software di base del firewall viene effettuato periodicamente (seguendo anche i suggerimenti della yyy srl) ma, non vengono monitorati su base sistematica i file di log. Non viene effettuato un penetration test su base periodica esponendo l azienda a rischi di intrusione e di compromissione dei dati aziendali. E presente una DMZ sulla quale sono attestati il server di posta pubblico e quello ftp. Utenti mobili aziendali, partner ed alcuni fornitori di servizi possono accedere alla rete aziendale mediante VPN ma, hanno accesso limitato ad alcuni servizi (es. posta elettronica e file server) inoltre, vengono monitorati periodicamente i log degli accessi ed esiste un sistema di alerting automatico che segnala agli amministratori di sistema tentativi di connessione non riusciti Posta elettronica La posta degli utenti è gestita internamente su uno dei server tramite l applicativo courirer. Su questo server tutta la posta viene filtrata da un anti-virus per garantire la protezione contro virus provenienti dall esterno Sistema Antivirus Tutte le postazioni di lavoro sono protette dall anti-virus Norton vers che viene distribuito in modalità push. Analogamente, il serve di posta eletronica è dotato di anti virus Norton vers per la scansione di tutta la posta ricevuta.

11 7 Business Continuity e Disaster Recovery Plan La Società ad oggi non ha ancora predisposto in piano di Business Continuity e di Disaster Recovery. Per quanto concerne la fault tollerance i più recenti sistemi blade sono dotati di alimentatori ridondati, di doppio controller per accesso alla SAN. Tutti i sistemi del blade center sono configurati per adottare soluzioni RAID il cui livello è funzione della criticità delle applicazioni gestite (in alcuni casi RAID 1 in altri più critici RAID 5). Il CED è alimentato da un gruppo elettrogeno, sottoposto a manutenzione periodica, per garantirne il funzionamento anche in caso di assenza di alimentazione da parte della rete elettrica. 7.1 Backup Le principali procedure di backup su nastro sono state implementate sul sistema Hewlett- Packard Open View - Data Protector versione A Questo software, installato su un server dedicato (BCK01), ha ad oggi licenze per controllare simultaneamente 2 unità fisiche di backup: 1. LTO2 400x23 GB compressi con unità autoloader - IBM 3582 (connessa a BCK01); 2. DAT 40 GB compressi - HP DAT40 (connessa a SRV03); L unità di backup LTO2 risiede in un edificio diverso da quello in cui è presente il CED. L unità di backup DAT risiede presso lo stabilimento di Crespellano a cui è dedicata. Il software viene amministrato in maniera centralizzata e fornisce tutte le normali attività di copia/verifica dei dati su nastro. I log delle varie specifiche di backup (consultabili dall apposita console di comando) vengono inoltrati agli amministratori di sistema sotto forma di messaggi di posta elettronica.

12 Sede Descrizione Frequenza Tipo Conservazione Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Archive LOG DB Oracle 7:00 10:00 Full 3 settimane 12:00 14:00 Export DB Oracle Dati 16:00 18:00 Transazionali Giornaliera 20:00 (Sistema JdE Ent. One) Full 6 settimane Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Data File Oracle Settimanale Full 2 settimane. Export DB Oracle Settimanale Full 6 settimane Giornaliera Full 7 giorni Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Per quanto concerne la sede di., gli utenti utilizzano esclusivamente servizi remoti (erogati dalla sede principale) pertanto non sono presenti ne server ne dati locali e quindi non sono presenti funzionalità di backup. Si osservi che sono presenti anche altre procedure di backup che non sono state riportate in questo documento in quanto relative a sistemi in phase out.

13 8 Conformità Legale L azienda dispone di un Documento Programmatico sulla Sicurezza (DPS) aggiornato nel quale sono riportate le procedure, le politiche e la descrizione degli strumenti per assicurare la rispondenza all attuale normativa in materia di sicurezza sui dati. Tranne la lunghezza minima delle password (cinque caratteri invece di otto) ed il cambio password obbligatorio al primo accesso, sono rispettati i requisiti minimi di sicurezza dettati dal Dlgs 196/03.

14 9 Progetti pianificati e in corso di attuazione Relativamente alle attività future per l evoluzione del sistema informativo e il miglioramento della sicurezza delle informazioni Aziendali sono stati identificati i seguenti progetti o attività in corso di realizzazione: Progetti In corso di Attuazione Migrazione di Macchine con S.O. 95 e 98 a IBM/Windows 2000 o XP Unificazione di Alcuni Domini Aziendali su Dominio Unico Sostituzione, Integrazione e Upgrade Server e SAN per Upgrade SI Upgrade Sistema Informativo Gestionale e Tesoreria Introduzione di un DataWarehouse Aziendale per Business Intelligence Progetti a BUDGET Sales Force Automation Implementazione Magazzino Avanzato Gestione Radiofrequenze Storicizzazione di dati Obsoleti Implementazione Software gestione Consolidato

15 10 Conclusioni Il sistema informativo aziendale denota un organizzazione sufficiente per gli scopi di efficacia, efficienza, affidabilità e sicurezza a cui è preposto. Generalmente le procedure (sia relative all area change management che a quella di gestione degli utenti) non sono formalizzate. Non vengono svolte attività di monitoraggio della sicurezza degli accessi via internet (Firewall) ne Penetration Test. La sala CED di andrebbe dotata di un sistema di un sistema antincendio a gas estinguente al fine di limitare il danneggiamento dei sistemi in caso di incendio ed evitare il propagarsi delle fiamme agli uffici adiacenti, tenendo conto che la sala CED non è dotata ne di pareti ignifughe ne di porta taglia fuoco. La Società non ha ancora definito un piano di Business Continuity e Disaster Recovery. Per quanto concerne la compliance con il Documento Programmatico sulla Sicurezza non risultano ancora rispettate le politiche sulle password (lunghezza e scadenza) che dovrebbero essere aggiornate entro Gennaio 2007.

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

4 Rilevazione ed analisi del sistema informatico dell azienda

4 Rilevazione ed analisi del sistema informatico dell azienda 4 Rilevazione ed analisi del sistema informatico dell azienda Ormai oggi la gestione informatica dei dati aziendali è diffusa a livello di tutte le aree aziendali. In particolare, la parte di gestione

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch Michele Olivato 6648 Minusio via R. Simen 43 +41 79 600 94 59, micheleolivato@gmail.com Informazioni personali Nazionalità Italiana permesso B Data di nascita 1977 Stato civile Celibe Automunito Patente

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch Michele Olivato 6648 Minusio via R. Simen 43 +41 79 600 94 59, micheleolivato@gmail.com Informazioni personali Nazionalità Italiana permesso B Data di nascita 1977 Stato civile Celibe Automunito Patente

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

Easytech S.R.L. Presentazione aziendale

Easytech S.R.L. Presentazione aziendale Easytech S.R.L. Presentazione aziendale PROFILO AZIENDA Easytech nasce a Febbraio del 2006 da un gruppo di professionisti UNITI dall obiettivo di creare soluzioni informatiche di alto profilo, affrontando

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

PREMESSA ATTIVITA RICHIESTE. 1 di 5

PREMESSA ATTIVITA RICHIESTE. 1 di 5 CAPITOLATO SPECIALE D APPALTO PER L AFFIDAMENTO DEL SERVIZIO DI AGGIORNAMENTO DEL DPS E ASSISTENZA NELL ATTUAZIONE DEL CODICE IN MATERIA DI PROTEZIONE DEI DATI PERSONALI PREMESSA L ASL della Provincia

Dettagli

(PROVINCIA DI SALERNO)

(PROVINCIA DI SALERNO) (PROVINCIA DI SALERNO) Selezione pubblica per affidamento incarico di assistenza e gestione del sistema informativo, telematico e telefonico del Comune di Fisciano 1 1. Oggetto della selezione In esecuzione

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

All.C CAPITOLATO TECNICO. Contenuti:

All.C CAPITOLATO TECNICO. Contenuti: All.C AFFIDAMENTO AI SENSI DELL ART. 125, COMMA 11, DEL D.LGS. 163/2006 E S.M.I DEL SERVIZIO DI OTTIMIZZAZIONE DEL SISTEMA INFORMATICO E DI RETE PRESSO LA SEDE DELLA SOGESID S.P.A. IN ROMA CAPITOLATO TECNICO

Dettagli

Selezione pubblica per affidamento incarico di assistenza e gestione del sistema informativo,telematico e telefonico del Comune di Fisciano.

Selezione pubblica per affidamento incarico di assistenza e gestione del sistema informativo,telematico e telefonico del Comune di Fisciano. Selezione pubblica per affidamento incarico di assistenza e gestione del sistema informativo,telematico e telefonico del Comune di Fisciano. Oggetto della selezione In esecuzione della delibera di Giunta

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Gara n. 4066 Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Pagina 1 di 5 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO

Dettagli

Risorsa N 003129. Access (Exp. 2 anni) Oracle (Exp. 1 anno) Sql Server (Exp. 1 anno) MySql (Exp. 1 anno) DB2 (Exp. 1 anno)

Risorsa N 003129. Access (Exp. 2 anni) Oracle (Exp. 1 anno) Sql Server (Exp. 1 anno) MySql (Exp. 1 anno) DB2 (Exp. 1 anno) DATI ANAGRAFICI: Nato nel : 1978 Nato e Residente a : Milano Risorsa N 003129 FORMAZIONE E CORSI: Nel 10/2012: Corso IBM SPSS Clementine Nel 06/2008: Corso Business Objects Dal 01/2003 al 07/2003: Corso

Dettagli

ALLEGATO G DATACENTER - SEDE DI MONZA CESANO VIMERCATE

ALLEGATO G DATACENTER - SEDE DI MONZA CESANO VIMERCATE ALLEGATO G DATACENTER - SEDE DI MONZA CESANO VIMERCATE 1 Il Datacenter della Società Brianzacque S.r.l. è suddiviso in più Sedi, la Sede principale si trova a in Via Enrico Fermi 105, la Sede secondaria

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Risorsa N 033863. Inglese Buono Spagnolo Buono

Risorsa N 033863. Inglese Buono Spagnolo Buono Risorsa N 033863 DATI ANAGRAFICI: Nato nel : 1973 Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Diploma di Maturità Scientifica LINGUE STRANIERE: Inglese Buono Spagnolo Buono COMPETENZE INFORMATICHE:

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

L INNOVAZIONE TECNOLOGICA E L OPEN SOURCE AL SERVIZIO DELLA PA INAIL CONSULENZA PER L INNOVAZIONE TECNOLOGICA Alessandro Simonetta Guido Borsetti

L INNOVAZIONE TECNOLOGICA E L OPEN SOURCE AL SERVIZIO DELLA PA INAIL CONSULENZA PER L INNOVAZIONE TECNOLOGICA Alessandro Simonetta Guido Borsetti L INNOVAZIONE TECNOLOGICA E L OPEN SOURCE AL SERVIZIO DELLA PA INAIL CONSULENZA PER L INNOVAZIONE TECNOLOGICA Alessandro Simonetta Guido Borsetti Premessa Il rapporto tra open source e innovazione è un

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

La soluzione di Cloud Backup e Disaster Recovery

La soluzione di Cloud Backup e Disaster Recovery Pavia 15 Marzo 2012 Mauro Bruseghini CTO, R&D B.L.S. Consulting S.r.l. La soluzione di Cloud Backup e Disaster Recovery Disaster Recovery 2 Cosa di intende per Disaster Recovery? Insieme di soluzioni tecnice

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. IBM and Business

Dettagli

Data Center Affidabilità e Business Continuity per il Data Center

Data Center Affidabilità e Business Continuity per il Data Center Cloud Computing Virtual Office Cloud Mail - Cloud Box - Cloud Docs - Cloud App Virtual Hosting VPS - Windows/Linux On Demand Security Backup Geografico - Active Directory Disaster Recovery - Remote Network

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo

Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing. Infracom case studies per la gestione tecnologica del rischio operativo Aldo Serraglio Infracom Italia S.p.A. Business Unit ICT Outsourcing Infracom case studies per la gestione tecnologica del rischio operativo 1 Il Gruppo Infracom Competenze, Metodologie, Servizi ed Infrastrutture

Dettagli

Oggetto: Offerta per Introduzione Suite Sicr@Web e l attivazione delle aree Affari Generali e Contabilità.

Oggetto: Offerta per Introduzione Suite Sicr@Web e l attivazione delle aree Affari Generali e Contabilità. Oggetto: Offerta per Introduzione Suite Sicr@Web e l attivazione delle aree Affari Generali e Contabilità. Di seguito la nostra migliore offerta economica per la fornitura del software in oggetto. Siamo

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

DATACENTER CED. Server Fisico Server Virtuale Contenuto Sistema operativo

DATACENTER CED. Server Fisico Server Virtuale Contenuto Sistema operativo COTTIMO FIDUCIARIO N. 2012/198 Allegato B al Disciplinare SITUAZIONE SERVER. Lo stato dei server viene fornito non ai fini dell assistenza per manutenzione ma per disporre di informazioni per l implementazione

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

www.arcipelagosoftware.it

www.arcipelagosoftware.it ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Linux e Informatica aziendale:

Linux e Informatica aziendale: Linux Users Group Cremona www.lugcr.it Linux e Informatica aziendale: Uso efficiente e riduzione dei costi Giulio Destri Linux e informatica aziendale - 1 Licenza di Utilizzo Questo documento viene rilasciato

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

www.projest.com imove Pick&Pack SISTEMA DI GESTIONE MAGAZZINO

www.projest.com imove Pick&Pack SISTEMA DI GESTIONE MAGAZZINO www.projest.com imove Pick&Pack Introduzione imove Pick&Pack è uno strumento completo per la gestione integrata di magazzino. Il sistema col suo modulo principale che garantisce tutte le funzionalità

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0)

PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Manuale di gestione informatica dei documenti Comune di Castelfranco Emilia ALLEGATO 9 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI (ver. 1.0) Sommario Acronimi... 2 Obiettivi... 2 Generalità... 2 Formazione

Dettagli

Team LINUX. Linux in italiano per il gestionale

Team LINUX. Linux in italiano per il gestionale Team LINUX Linux in italiano per il gestionale ARCHITETTURE DI RETE AMBIENTE TEAMLINUX ThinClient ASCII Terminale Unix (3 Sessioni) Supporto stampante locale PC Windows Remoto - Terminale Windows (RDP)

Dettagli

Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici

Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici Agenzia Lucana di Sviluppo e di Innovazione in Agricoltura Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici Allegato 1 La Rete Telematica dell Agenzia Area di Comunicazione

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

LISTINO PREZZI DEI SERVIZI CLOUD COMPUTING Dataveneta4U

LISTINO PREZZI DEI SERVIZI CLOUD COMPUTING Dataveneta4U LISTINO PREZZI DEI SERVIZI CLOUD COMPUTING Dataveneta4U Versione Giugno 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY Il servizio in Private Cloud Dataveneta4U propone costi fissi

Dettagli

Caratteristiche della Web-farm

Caratteristiche della Web-farm Caratteristiche della Web-farm Con l inizio del nuovo millennio, HSA si è orientata sempre più nello sviluppo di applicazioni webbased installate su propri server collegati a Internet, utilizzabili dagli

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

DETERMINAZIONE N. 79 DEL 03/02/2009 AREA AMMINISTRATIVA

DETERMINAZIONE N. 79 DEL 03/02/2009 AREA AMMINISTRATIVA COPIA CITTÁ DI FISCIANO (Provincia di Salerno) Piazza Umberto I - 84084 FISCIANO Il Responsabile dell'area Tel. (089)9501511 - Fax (089)891734 dott.ssa Filomena Francione COD. FISCALE - P.IVA:00267790657

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

DESCRIZIONE DELLA FORNITURA OFFERTA

DESCRIZIONE DELLA FORNITURA OFFERTA ALLEGATO B.1 MODELLO PER LA FORMULAZIONE DELL OFFERTA TECNICA Rag. Sociale Indirizzo: Via CAP Località Codice fiscale Partita IVA DITTA DESCRIZIONE DELLA FORNITURA OFFERTA Specifiche minime art. 1 lett.

Dettagli

Alcatel OmniVista 4760

Alcatel OmniVista 4760 Alcatel OmniVista 4760 La piattaforma di gestione aperta Una soluzione completa per la gestione di rete ARCHITETTURA APERTA Il tentativo di essere al passo con le innovazioni nel campo delle reti e delle

Dettagli

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili Ultimo aggiornamento : Settembre 2011 Introduzione Agilex è una suite di moduli che facilita l'organizzazione del lavoro all'interno di studi legali. Non è una semplice agenda legale, ma uno strumento

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli