General Computer Controls. Bozza per discussione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "General Computer Controls. Bozza per discussione"

Transcript

1 General Computer Controls

2 Indice 1 Introduzione e scopo Descrizione generale dei Sistemi Informativi La Rete Aziendale e sue estensioni Organizzazione della Direzione IT Organizzazione della Sicurezza IT Aziendale Software applicativo presente in azienda Modalità di esecuzione delle modifiche/nuovi sviluppi software Sicurezza logica e fisica Sicurezza Fisica Sicurezza Logica Gestione Accessi utenze di Rete Gestione Accessi utenze applicative Variazioni di organico Accesso Internet e accessi dall esterno Posta elettronica Sistema Antivirus Business Continuity e Disaster Recovery Plan Backup Conformità Legale Progetti pianificati e in corso di attuazione Conclusioni... 15

3 1 Introduzione e scopo Il presente documento riporta i risultati delle interviste condotte presso la Società. Lo scopo del lavoro è quello di fornire una review ad alto livello del sistema informativo dell Azienda. Nel presente documento si è deciso di aggiungere un controllo relativo agli aspetti legali connessi alla gestione di dati personali all interno dei sistemi informativi, considerando l entrata in vigore il 31 Marzo 2006 del nuovo Testo Unico in materia di Privacy. Le informazioni che sono state raccolte riguardano le seguenti aree: 1. Descrizione generale dei Sistemi Informativi 2. Organizzazione della Direzione IT 3. Software applicativo 4. Modalità di esecuzione delle modifiche/nuovi sviluppi software 5. Sicurezza logica e fisica 6. Business Continuity e Disaster Recovery Plan 7. Conformità legale 8. Progetti in corso di attuazione Per rilevare le informazioni di cui sopra sono state intervistate le seguenti persone: - Responsabile Applicazioni Gestionali - Responsabile Infrastruttura

4 2 Descrizione generale dei Sistemi Informativi Il core business della Società è La Società è sorta nel., è quotata in borsa dal., e ha ottenuto la certificazione ISO 9001 del Sistema di Gestione della Qualità nel. Tale certificazione riguarda, progettazione, produzione e commercializzazione di... La Società è presente fisicamente, come sede centrale, in via (BO), dove risiedono i sistemi informativi centrali. La Società opera inoltre sul territorio nazionale tramite stabilimenti produttivi presso... (BO) e (BO), e tramite una filiale distributiva in, oltre ad avvalersi dell operato di agenti su tutto il territorio nazionale. Il sistema informativo conta globalmente circa 200 utenze registrate di cui circa 120 abilitate all uso dello ERP JdE. 2.1 La Rete Aziendale e sue estensioni L infrastruttura di comunicazione per via telematica della Società evidenzia quattro ambiti di applicazione diversi: Rete Locale LAN Intranet Rete dedicata con terze parti WAN Extranet Accesso Remoto VPN Rete pubblica Internet La rete locale (LAN), la rete dedicata esterna (WAN) e l accesso remoto tramite VPN permettono ai dipendenti di collegarsi ai sistemi di elaborazione centrali e ai file Server, tra cui il Gestionale Oracle-JdE, la Tesoreria, la BI di COGNOS, SAM, Gestione Personale, la Posta Aziendale, etc. Il collegamento con la rete Internet permette agli utenti Aziendali di usufruire dei servizi di navigazione via Web tra cui l accesso ad alcune banche dati aziendali pubblicate da SicurWeb.

5 I collegamenti con terze parti coinvolgono xxx S.p.A.; yyy S.r.l.; Incaricati esterni Il sistema Informativo è costituito sostanzialmente dalle seguenti piattaforme operative: Piattaforma Windows per tutti i sistemi ORACLE Piattaforma Windows per il Gestionale JdE Piattaforma Windows per tutte le altre applicazioni Client-Server aziendali Piattaforma Mac per la gestione dell'ufficio Pubblicità e Direzione Piattaforma Linux per la gestione della mail Aziendale, sistema di sicurezza, FTP, navigazione Web I Server che girano su S.O. NT, 2000 e 2003 offrono i seguenti servizi: Domain Controlling DB Server Application Server Terminal Server Web Server File Sharing I Server che utilizzano S.O. Linux Slackware e RedHat offrono i seguenti servizi: File Sharing Mail Server Web Server FTP Server Proxy Le postazioni Client sono circa 200 e funzionano principalmente su Sistemi Windows 2000 e Windows XP. Sono presenti anche alcune postazioni con Sistemi Operativi datati per esigenze specifiche e/o di cui è impossibile la migrazione. Le applicazioni di riferimento per la Società risiedono in generale su sistemi centralizzati, in particolare per JdE, salvo condizioni in cui determinate Aree aziendali utilizzano applicativi specifici, installati nelle Postazioni di Lavoro e operanti in locale su di queste.

6 3 Organizzazione della Direzione IT La struttura organizzativa della Direzione IT è illustrata nella figura seguente. Direzione Responsabile Applicazioni Gestionali Responsabile Infrastruttura Staff 1 Persona Staff 1 Persona Staff 1 Persona 3.1 Organizzazione della Sicurezza IT Aziendale Nell ottica della gestione della sicurezza IT, per i processi critici al fine di raggiungere gli obiettivi di sicurezza Aziendali, è stata rilevata la seguente matrice delle responsabilità. Processo Chiave Sistemi Informativi Altre Direzioni Terze Parti Inventario e Gestione X X - degli Asset Gestione delle X - - configurazioni e Standard Tecnologici Gestione delle Patch X - - Vulnerability Assessment Monitoraggio e gestione degli eventi di sicurezza Gestione della Crisi e Incident Response Non sono previste procedure di Vulnerability Assessment e non viene effettuato un monitoraggio degli eventi sulla sicurezza. Le misure intraprese in tema di sicurezza sono limitate alla prevenzione delle intrusioni tramite firewall ed alla presenza di anti-virus su tutte le postazioni di lavoro e sul server di posta.

7 4 Software applicativo presente in azienda Tabella 1 illustra i principali pacchetti software applicativi aziendali, a supporto del Business, utilizzati dalla Società. ID Applicativo Funzione svolta Caratteristiche tecniche/ Note Sistema Office di Office Automation Applicazione Client Client Windows JdE Oracle Suite di Sistema gestionale che, con i suoi relativi moduli implementati, supporta i seguenti cicli/processi: Modulo Tesoreria Amministrazione Controlling Ciclo Attivo Ciclo Passivo Supply Chain Manufacturing Gestione Tesoreria Applicazione client server, con DB Oracle , linguaggio di programmazione proprietario Oracle. Sviluppato da Proxima, linguaggio in Delfi gestito su DB Oracle eoapp01 (IBM HS20) eoent01 (IBMHS40) eotse01-terminal Server (IBM HS20) eotse02-terminal Server (IBM HS20) eotse03-terminal Server (IBM HS20) eotse04-terminal Server (IBM HS20) eoweb01 (IBM HS20) wmvare IBM HS20 (Test Server) eoent01 (IBMHS40) COGNOS Business Intelligence Applicazione Client Server cognos01 (IBM HS20) Nicim Gestione Produzione Applicazione Client Server su Oracle Zucchetti - Apri Amministrazione del personale Applicazione Client su DB Proprietario Zucchetti - Gestione Rilevazione presenze del Applicazione Client Server su Rilev personale DB Microsoft SQL Gestione Gestione Anagrafiche Tecniche, Distinte Applicazione Client su DB Base e gestione etichette Access GesSpe Gestione Specifiche Componenti di Applicazione Client su DB Acquisto Access Plastiche Gestione Stampi e Plastiche Applicazione Client su DB Microsoft SQL NICIM01 (HP LC2000) IBM Netfinity 3500 M20 sql01 (IBM HS20) LH3UT (HP LH3) Tabella 1. Lista dei principali applicativi

8 5 Modalità di esecuzione delle modifiche/nuovi sviluppi software Non esiste un processo formalizzato e costantemente monitorato per la gestione di modifiche e/o nuovi sviluppi del software. Nonostante la Società sia dotata di ambienti separati per lo sviluppo/test e per l esercizio, in particolare per lo ERP JdE, anche il passaggio in produzione non avviene dietro formale autorizzazione e non viene formalizzato. Nel caso di progetti significanti (es. aggiornamento della versione di JdE), pur non esistendo una procedura formalizzata, viene effettuata maggiore attenzione alla gestione degli stessi ed in particolare sono effettuati test, anche per lunghi periodi, in ambienti separati dopo aver provveduto a trasferire (mediante apposito tool fornito da JdE) le customizzazioni e/o personalizzazioni sulla nuova release.

9 6 Sicurezza logica e fisica 6.1 Sicurezza Fisica Il CED della sede di è situato al secondo piano della palazzina degli uffici. L accesso alla sala server è limitato al personale autorizzato e possibile solo tramite una porta controllata da una apposita serratura con chiave elettronica. La porta della sala server non è tagliafuoco e le pareti non sono ignifughe. E presente un sistema di allarme antincendio. Nel locale è sistemato un estintore ma, non è presente un sistema antincendio a gas estinguente. Non sono presenti sensori antiallagamento anche se si rileva che essendo la sala situata al secondo piano e lontana da possibili fonti di allagamento, il rischio di possibili infiltrazioni d acqua è piuttosto remoto. La sala server è adeguatamente climatizzata e la temperatura ideale è garantita dall utilizzo di tre condizionatori montati a parete. 6.2 Sicurezza Logica Gestione Accessi utenze di Rete L unico sistema di autenticazione adottato è il riconoscimento tramite user-id e password. La lunghezza minima delle password è fissata a cinque caratteri ed ogni utente ha l obbligo di cambiarla ogni sei mesi. (Si veda anche capitolo 8) Gestione Accessi utenze applicative Per quanto riguarda l accesso agli applicativi, gli amministratori creano le utenze replicando la coppia user-id e password utilizzata dall utente per l accesso alla rete/sistema operativo. Le politiche per la gestione delle password sono quindi le medesime applicate per le utenze dei sistemi operativi.

10 6.2.3 Variazioni di organico Non esistono procedure formalizzate per la gestione delle utenze da aggiungere o eliminare. Solitamente viene data comunicazione via mail al responsabile delle applicazioni gestionali per la richiesta di creazione di un utenza e nello stesso modo vengono gestite le eliminazioni. La procedura di creazione ed eliminazione è demandata allo stesso responsabile IT e non esistono verifiche automatiche o formalizzate per tracciare la procedura stessa Accesso Internet e accessi dall esterno L acceso ad internet è effettuato da tutti gli utenti (indipendentemente dalla sede) tramite la rete aziendale. La connessione ad internet è resa sicura mediante l uso di un firewall (PIX). L aggiornamento del software di base del firewall viene effettuato periodicamente (seguendo anche i suggerimenti della yyy srl) ma, non vengono monitorati su base sistematica i file di log. Non viene effettuato un penetration test su base periodica esponendo l azienda a rischi di intrusione e di compromissione dei dati aziendali. E presente una DMZ sulla quale sono attestati il server di posta pubblico e quello ftp. Utenti mobili aziendali, partner ed alcuni fornitori di servizi possono accedere alla rete aziendale mediante VPN ma, hanno accesso limitato ad alcuni servizi (es. posta elettronica e file server) inoltre, vengono monitorati periodicamente i log degli accessi ed esiste un sistema di alerting automatico che segnala agli amministratori di sistema tentativi di connessione non riusciti Posta elettronica La posta degli utenti è gestita internamente su uno dei server tramite l applicativo courirer. Su questo server tutta la posta viene filtrata da un anti-virus per garantire la protezione contro virus provenienti dall esterno Sistema Antivirus Tutte le postazioni di lavoro sono protette dall anti-virus Norton vers che viene distribuito in modalità push. Analogamente, il serve di posta eletronica è dotato di anti virus Norton vers per la scansione di tutta la posta ricevuta.

11 7 Business Continuity e Disaster Recovery Plan La Società ad oggi non ha ancora predisposto in piano di Business Continuity e di Disaster Recovery. Per quanto concerne la fault tollerance i più recenti sistemi blade sono dotati di alimentatori ridondati, di doppio controller per accesso alla SAN. Tutti i sistemi del blade center sono configurati per adottare soluzioni RAID il cui livello è funzione della criticità delle applicazioni gestite (in alcuni casi RAID 1 in altri più critici RAID 5). Il CED è alimentato da un gruppo elettrogeno, sottoposto a manutenzione periodica, per garantirne il funzionamento anche in caso di assenza di alimentazione da parte della rete elettrica. 7.1 Backup Le principali procedure di backup su nastro sono state implementate sul sistema Hewlett- Packard Open View - Data Protector versione A Questo software, installato su un server dedicato (BCK01), ha ad oggi licenze per controllare simultaneamente 2 unità fisiche di backup: 1. LTO2 400x23 GB compressi con unità autoloader - IBM 3582 (connessa a BCK01); 2. DAT 40 GB compressi - HP DAT40 (connessa a SRV03); L unità di backup LTO2 risiede in un edificio diverso da quello in cui è presente il CED. L unità di backup DAT risiede presso lo stabilimento di Crespellano a cui è dedicata. Il software viene amministrato in maniera centralizzata e fornisce tutte le normali attività di copia/verifica dei dati su nastro. I log delle varie specifiche di backup (consultabili dall apposita console di comando) vengono inoltrati agli amministratori di sistema sotto forma di messaggi di posta elettronica.

12 Sede Descrizione Frequenza Tipo Conservazione Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Archive LOG DB Oracle 7:00 10:00 Full 3 settimane 12:00 14:00 Export DB Oracle Dati 16:00 18:00 Transazionali Giornaliera 20:00 (Sistema JdE Ent. One) Full 6 settimane Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Data File Oracle Settimanale Full 2 settimane. Export DB Oracle Settimanale Full 6 settimane Giornaliera Full 7 giorni Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Per quanto concerne la sede di., gli utenti utilizzano esclusivamente servizi remoti (erogati dalla sede principale) pertanto non sono presenti ne server ne dati locali e quindi non sono presenti funzionalità di backup. Si osservi che sono presenti anche altre procedure di backup che non sono state riportate in questo documento in quanto relative a sistemi in phase out.

13 8 Conformità Legale L azienda dispone di un Documento Programmatico sulla Sicurezza (DPS) aggiornato nel quale sono riportate le procedure, le politiche e la descrizione degli strumenti per assicurare la rispondenza all attuale normativa in materia di sicurezza sui dati. Tranne la lunghezza minima delle password (cinque caratteri invece di otto) ed il cambio password obbligatorio al primo accesso, sono rispettati i requisiti minimi di sicurezza dettati dal Dlgs 196/03.

14 9 Progetti pianificati e in corso di attuazione Relativamente alle attività future per l evoluzione del sistema informativo e il miglioramento della sicurezza delle informazioni Aziendali sono stati identificati i seguenti progetti o attività in corso di realizzazione: Progetti In corso di Attuazione Migrazione di Macchine con S.O. 95 e 98 a IBM/Windows 2000 o XP Unificazione di Alcuni Domini Aziendali su Dominio Unico Sostituzione, Integrazione e Upgrade Server e SAN per Upgrade SI Upgrade Sistema Informativo Gestionale e Tesoreria Introduzione di un DataWarehouse Aziendale per Business Intelligence Progetti a BUDGET Sales Force Automation Implementazione Magazzino Avanzato Gestione Radiofrequenze Storicizzazione di dati Obsoleti Implementazione Software gestione Consolidato

15 10 Conclusioni Il sistema informativo aziendale denota un organizzazione sufficiente per gli scopi di efficacia, efficienza, affidabilità e sicurezza a cui è preposto. Generalmente le procedure (sia relative all area change management che a quella di gestione degli utenti) non sono formalizzate. Non vengono svolte attività di monitoraggio della sicurezza degli accessi via internet (Firewall) ne Penetration Test. La sala CED di andrebbe dotata di un sistema di un sistema antincendio a gas estinguente al fine di limitare il danneggiamento dei sistemi in caso di incendio ed evitare il propagarsi delle fiamme agli uffici adiacenti, tenendo conto che la sala CED non è dotata ne di pareti ignifughe ne di porta taglia fuoco. La Società non ha ancora definito un piano di Business Continuity e Disaster Recovery. Per quanto concerne la compliance con il Documento Programmatico sulla Sicurezza non risultano ancora rispettate le politiche sulle password (lunghezza e scadenza) che dovrebbero essere aggiornate entro Gennaio 2007.

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

GESTIONE DELLA RETE INFORMATICA

GESTIONE DELLA RETE INFORMATICA Documento Sistema di Gestione Qualità ISO 9001:2000 Area Settore/ Servizio Processo Rev. Data STA EDP P01 02 Novembre 10 GESTIONE DELLA RETE INFORMATICA TIPO DI PROCEDURA: di supporto AREA DI RIFERIMENTO:

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

4 Rilevazione ed analisi del sistema informatico dell azienda

4 Rilevazione ed analisi del sistema informatico dell azienda 4 Rilevazione ed analisi del sistema informatico dell azienda Ormai oggi la gestione informatica dei dati aziendali è diffusa a livello di tutte le aree aziendali. In particolare, la parte di gestione

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

ALLEGATO N. 4. Premessa

ALLEGATO N. 4. Premessa 1 ALLEGATO N. 4 PIANO DI SICUREZZA RELATIVO ALLA FORMAZIONE, ALLA GESTIONE, ALLA TRASMISSIONE, ALL INTERSCAMBIO, ALL ACCESSO, ALLA CONSERVAZIONE DEI DOCUMENTI INFORMATICI Premessa Il presente piano di

Dettagli

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123

COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 COMUNE DI VEDUGGIO CON COLZANO Provincia di Milano Codice Ente 11123 N. 30 Reg. Delib. G.C. Seduta del 17/03/2006 OGGETTO: REVISIONE DEL DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI PERSONALI PER L

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009

Elementi per la stesura del Documento Programmatico sulla Sicurezza 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 RILEVAZIONE DEGLI ELEMENTI UTILI AI FINI DELL AGGIORNAMENTO DEL DPS 2009 Premessa Le informazioni di seguito riportate sono riferite a tutto ciò che attiene (dal punto di vista logistico, organizzativo

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.

BOZZA D.P.S. Documento Programmatico sulla Sicurezza. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P. BOZZA D.P.S. Intestazione documento: Ragione sociale o denominazione del titolare Indirizzo Comune P.iva Documento Programmatico sulla Sicurezza Indice finalità del documento inventario dei beni in dotazione

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI

COMUNE DI ROSSANO VENETO DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI COMUNE DI ROSSANO VENETO SERVIZI INFORMATICI DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEI DATI INFORMATICI Allegato A) INDICE 1 INTRODUZIONE 2 ASPETTI GENERALI 2.1 Contenuti 2.2 Responsabilità 2.3 Applicabilità

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Team LINUX. Linux in italiano per il gestionale

Team LINUX. Linux in italiano per il gestionale Team LINUX Linux in italiano per il gestionale ARCHITETTURE DI RETE AMBIENTE TEAMLINUX ThinClient ASCII Terminale Unix (3 Sessioni) Supporto stampante locale PC Windows Remoto - Terminale Windows (RDP)

Dettagli

La soluzione di Cloud Backup e Disaster Recovery

La soluzione di Cloud Backup e Disaster Recovery Pavia 15 Marzo 2012 Mauro Bruseghini CTO, R&D B.L.S. Consulting S.r.l. La soluzione di Cloud Backup e Disaster Recovery Disaster Recovery 2 Cosa di intende per Disaster Recovery? Insieme di soluzioni tecnice

Dettagli

Altre misure di sicurezza

Altre misure di sicurezza Altre misure di sicurezza Prevenzione dei danni e backup Ombretta Pinazza Altre misure di sicurezza Prevenzione dei danni e backup : Strumenti di protezione hardware Sistemi anti intrusione Backup: supporti

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili Ultimo aggiornamento : Settembre 2011 Introduzione Agilex è una suite di moduli che facilita l'organizzazione del lavoro all'interno di studi legali. Non è una semplice agenda legale, ma uno strumento

Dettagli

STONE. Caratteristiche. Versione 2.1

STONE. Caratteristiche. Versione 2.1 STONE Caratteristiche Versione 2.1 Datex s.r.l. Viale Certosa, 32 21055 Milano - Italy Tel : +39.02.39263771 Fax : +39.02.33005728 info@datexit.com - www.datexit.com D A T E X S O F T W A R E S O L U T

Dettagli

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch Michele Olivato 6648 Minusio via R. Simen 43 +41 79 600 94 59, micheleolivato@gmail.com Informazioni personali Nazionalità Italiana permesso B Data di nascita 1977 Stato civile Celibe Automunito Patente

Dettagli

www.projest.com imove Pick&Pack SISTEMA DI GESTIONE MAGAZZINO

www.projest.com imove Pick&Pack SISTEMA DI GESTIONE MAGAZZINO www.projest.com imove Pick&Pack Introduzione imove Pick&Pack è uno strumento completo per la gestione integrata di magazzino. Il sistema col suo modulo principale che garantisce tutte le funzionalità

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA

I N F I N I T Y Z U C C H E T T I INFINITY APPLICA A TION FRAMEWORK APPLICA I N F I N I T Y Z U C C H E T T I INFINITY APPLICATION FRAMEWORK Infinity Application Framework Una nuova e diversa interpretazione delle soluzioni applicative aziendali Infinity Application Framework

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

Una rete aziendale con Linux

Una rete aziendale con Linux L i n u x n e l l e P M I Una rete aziendale con Linux Gennaro Tortone Francesco M. Taurino LinuxDAY 2006 - Caserta P r o b l e m a Abbiamo bisogno di un server nella nostra azienda mail interne/esterne

Dettagli

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00

Documento Programmatico sulla Sicurezza delle Informazioni. Ver. 1.00 Documento Programmatico sulla Sicurezza delle Informazioni Ver. 1.00 20 Ottobre 1998 InfoCamere S.C.p.A. Documento Programmatico sulla Sicurezza delle Informazioni Indice 1. Introduzione...3 2. Principi

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

www.arcipelagosoftware.it

www.arcipelagosoftware.it ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

Selezione pubblica per affidamento incarico di assistenza e gestione del sistema informativo,telematico e telefonico del Comune di Fisciano.

Selezione pubblica per affidamento incarico di assistenza e gestione del sistema informativo,telematico e telefonico del Comune di Fisciano. Selezione pubblica per affidamento incarico di assistenza e gestione del sistema informativo,telematico e telefonico del Comune di Fisciano. Oggetto della selezione In esecuzione della delibera di Giunta

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE

CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE CONSIGLIO DELL'ORDINE DEGLI AVVOCATI DI FROSINONE DOCUMENTO PROGRAMMATICO SULLA SICUREZZA DEGLI STUDI LEGALI (DPS) Redatto ai sensi e per gli effetti dell art. 34, c. 1, lett. g) del D.Lgs 196/2003 e del

Dettagli

Easytech S.R.L. Presentazione aziendale

Easytech S.R.L. Presentazione aziendale Easytech S.R.L. Presentazione aziendale PROFILO AZIENDA Easytech nasce a Febbraio del 2006 da un gruppo di professionisti UNITI dall obiettivo di creare soluzioni informatiche di alto profilo, affrontando

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

DATACENTER CED. Server Fisico Server Virtuale Contenuto Sistema operativo

DATACENTER CED. Server Fisico Server Virtuale Contenuto Sistema operativo COTTIMO FIDUCIARIO N. 2012/198 Allegato B al Disciplinare SITUAZIONE SERVER. Lo stato dei server viene fornito non ai fini dell assistenza per manutenzione ma per disporre di informazioni per l implementazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Gara n. 4066 Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Pagina 1 di 5 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO

Dettagli

(PROVINCIA DI SALERNO)

(PROVINCIA DI SALERNO) (PROVINCIA DI SALERNO) Selezione pubblica per affidamento incarico di assistenza e gestione del sistema informativo, telematico e telefonico del Comune di Fisciano 1 1. Oggetto della selezione In esecuzione

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

DESCRIZIONE DELLA FORNITURA OFFERTA

DESCRIZIONE DELLA FORNITURA OFFERTA ALLEGATO B.1 MODELLO PER LA FORMULAZIONE DELL OFFERTA TECNICA Rag. Sociale Indirizzo: Via CAP Località Codice fiscale Partita IVA DITTA DESCRIZIONE DELLA FORNITURA OFFERTA Specifiche minime art. 1 lett.

Dettagli

ID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182

ID Profilo PR-001 Descrizione sintetica. Data ultima modifica 29/03/2011 Banche dati. D.D. n. 728 del 30/03/11 182 COMUNE di PRATO Codice Protezione Dati Personali (D.Lgs. 196/23) - Documento Programmatico sulla Sicurezza dei Dati (DPS) Marzo 211 ID PR-1 Descrizione File server su sistemi localizzati presso la sala

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

la Soluzione di Cloud Computing di

la Soluzione di Cloud Computing di la Soluzione di Cloud Computing di Cos è Ospit@ Virtuale Virtuale L Offerta di Hosting di Impresa Semplice, capace di ospitare tutte le applicazioni di proprietà dei clienti in grado di adattarsi nel tempo

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali

JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali JScout ERP modulare per la gestione, pianificazione e controllo dei processi aziendali La progettazione di JScout è frutto della esperienza pluriennale di GLOBAL Informatica nell implementazione delle

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SMAU 2007 PADIGLIONE 22 STAND G14

SMAU 2007 PADIGLIONE 22 STAND G14 SMAU 2007 PADIGLIONE 22 STAND G14 SEMINARIO Venerdì 19 Ottobre ore 10,00 in SMAU 2007 Presentazione in anteprima nazionale del Servizio di Archiviazione Elettronica ArchiBox Tutelato da Brevetto Servizio

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI

ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI ELENCO DELLE AREE DI INSEGNAMENTO PER DIPLOMATI DI MATERIE NON MILITARI INCLUSE NEI CORSI IN PROGRAMMAZIONE PRESSO LA SCUOLA TLC FFAA DI CHIAVARI TRA L 01/01/2016 E IL 31/12/2016 AREA FORMATIVA / TIPOLOGIA

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

NethMonitor: Tutto sotto controllo

NethMonitor: Tutto sotto controllo NethMonitor: Tutto sotto controllo Che cos'è NethMonitor? NethMonitor è una soluzione completa per il monitoraggio di reti, sistemi e servizi: Autodiscovery di reti e sistemi Monitoraggio di servizi locali

Dettagli

Registro unico Antiriciclaggio

Registro unico Antiriciclaggio Registro unico Antiriciclaggio VERSIONE PROFESSIONISTI E CED VERSIONE 4.0.0 Sommario Introduzione... 4 Requisiti di sistema... 5 Installazione del software... 6 Verifica automatica dei requisiti di installazione...

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

ALLEGATO G DATACENTER - SEDE DI MONZA CESANO VIMERCATE

ALLEGATO G DATACENTER - SEDE DI MONZA CESANO VIMERCATE ALLEGATO G DATACENTER - SEDE DI MONZA CESANO VIMERCATE 1 Il Datacenter della Società Brianzacque S.r.l. è suddiviso in più Sedi, la Sede principale si trova a in Via Enrico Fermi 105, la Sede secondaria

Dettagli

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari

Corso base di Informatica. Microsoft Excel. Microsoft Access INFORMATICA. Docente: Durata: 40 ore. Destinatari 53 Corso base di Informatica Durata: 40 ore Tutti coloro che hanno necessità di utilizzare con efficacia ed efficienza il personal computer. Introduzione agli strumenti di base del sistema operativo windows;

Dettagli