Progettazione di un sistema di Strong Authentication e Single Sign On
|
|
- Fabriciano Borghi
- 8 anni fa
- Visualizzazioni
Transcript
1 Progettazione di un sistema di Strong Authentication e Single Sign On Milano Hacking Team S.r.l. Via della Moscova, 13 info@hackingteam.it MILANO (MI) - Italy Tel Fax Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 1 di 13
2 STORIA DEL DOCUMENTO Versione Data Modifiche Effettuate Maggio 2005 Emissione prima bozza Maggio 2005 Prima emissione definitiva Giugno 2005 Inserimento proposta di studio fattibilità INFORMAZIONI Data di Emissione 10 Giugno 2005 Versione 3.0 Tipologia Documento Allegato Tecnico Numero di Protocollo // Numero Pagine 13 Numero Allegati 0 Descrizione Allegati Redatto da Approvato da 1 // 2 // Rusudan Losaberidze (CA) Federico Guerrini (Hacking Team) Gianluca Vadruccio 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 2 di 13
3 INDICE 1 Obiettivo Ambiente di riferimento Requisiti Descrizione della soluzione DESCRIZIONE ARCHITETTURALE E FUNZIONALE Sistema di Single Sign On PKI Strong Authentication Device Card Management System (CMS) IMPLEMENTAZIONE etrust SSO PKI CMS Strong Authentication Device Confronto fra le diverse implementazioni Approccio proposto Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 3 di 13
4 1 Obiettivo ISIDE ha richiesto di progettare un sistema per incrementare il livello di sicurezza delle procedure di accesso a dati ed applicazioni del proprio sistema informativo. Questo documento descrive la soluzione di single sign on e strong authentication proposta da Hacking Team, le cui principali caratteristiche sono di seguito sintetizzate. Strong Authentication: il sistema richiede, prima di consentire l accesso a dati ed applicazioni, che gli utenti eseguano con successo una procedura di autenticazione mediante certificato digitale memorizzato su smart card o token USB; i certificati digitali sono emessi e gestiti da una PKI aziendale compresa nella soluzione proposta. Single Sign On: dopo aver eseguito con successo l autenticazione, il sistema permette agli utenti l accesso automatico ad applicativi Web e ad applicativi basati su un interfaccia Windows GUI, eliminando la necessità di ulteriori procedure di autenticazione. I benefici della soluzione proposta sono i seguenti. Aumento del livello di sicurezza dei meccanismi di accesso alle risorse del sistema informativo: l uso di schemi di autenticazione basati su smart card decrementa in modo sostanziale la possibilità per soggetti non autorizzati di accedere a dati ed applicazioni. Aumento della produttività/soddisfazione dell utente finale: l attività degli utenti non subisce rallentamenti ed interferenze dovute a numerose richieste di autenticazione ed ai relativi inconvenienti (smarrimento delle password e conseguente ricorso ai servizi di help desk). Riduzione delle chiamate all help desk per il reset delle password: grazie al sistema di SSO, i problemi di autenticazione dovuti allo smarrimento e/o compromissione delle password vengono drasticamente ridotti. Implementazione graduale: la tecnologia di SSO scelta (etrust SSO di Computer Associates) non richiede alcuna modifica agli applicativi o ai processi operativi degli utenti: l accesso automatico avviene tramite gli script esterni. Per tale ragione, esso può essere implementato in modo graduale, su sottoinsiemi di applicazioni e/o di utenti, in conformità alle esigenze. Continuità del servizio: il sistema di SSO implementa meccanismi robusti di loadbalancing e hot/online backup che permettono di erogare un servizio continuo anche negli orari di punta o in caso di guasti Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 4 di 13
5 Allo scopo di verificare l adeguatezza della soluzione proposta alle esigenze del Committente, verrà svolto un progetto pilota mirato all implementazione di una versione prototipale. Gli obiettivi e i limiti del progetto pilota sono descritti nel seguito del presente documento. 2 Ambiente di riferimento Il progetto pilota prevede l integrazione di un sistema di strong authentication basato su smart card o token USB; un sistema di Single Sign On a cui si accede previa autenticazione mediante smart card o token USB; nel sistema informativo di ISIDE, di cui sono di seguito elencate le caratteristiche rilevanti ai fini delle attività da svolgere: il progetto pilota riguarderà 100 utenti. le postazioni client da essi utilizzate sono attualmente basate su sistema operativo Windows XP / 2000; si prevede di mantenere lo stesso sistema operativo per i desktop nel futuro; il repository delle utenze è costituito della directory LDAP di Top Secret. 3 Requisiti La soluzione di strong authentication e SSO proposta deve soddisfare i seguenti requisiti. Accesso semplificato e automatico ai seguenti applicativi del Committente: o il sistema di SSO sviluppato internamente (che autentica gli utenti in base a un utenza / password di CA etrust Top Secret); o Emulatore 3270 per l accesso a Mainframe. Supporto per meccanismi di autenticazione ad almeno due fattori. Utilizzo della directory LDAP di Top Secret come repository delle identità che hanno accesso al sistema si SSO. Indipendenza da Microsoft Active Directory. 4 Descrizione della soluzione La soluzione proposta è costituita, dal punto di vista architetturale, dai seguenti moduli. Sistema di SSO; PKI; 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 5 di 13
6 Strong Authentication Device (smart card o token USB); Card Management System (CMS). Il paragrafo 4.1 descrive questi moduli dal punto di vista funzionale. Il successivo paragrafo 4.2 descrive le tecnologie che sono state scelte (o le possibili opzioni) per implementare le funzionalità di ogni modulo. 4.1 Descrizione architetturale e funzionale Sistema di Single Sign On Il sistema di SSO semplifica le procedure di accesso ai dati ed agli applicativi, permettendo agli utenti di effettuare una unica operazione di logon all inizio della sessione di lavoro. L autenticazione richiesta durante la fase di logon può essere basata su differenti metodi di autenticazione robusta quali certificati digitali, smart-card, one-time password (SecurID, SafeWord, SmartPassport) e sistemi di autenticazione biometrica. In conformità ai requisiti definiti nel paragrafo 3, il sistema di SSO utilizzeà la directory LDAP di CA etrust Top Secret per: verificare delle credenziali fornite; ricavare il profilo autorizzativo per l utente (informazioni di appartenenza ai gruppi) PKI Il processo di autenticazione iniziale per effettuare il logon ad etrust SSO utilizza certificati digitali X.509v3. L emissione di tali certificati richiede l implementazione di una PKI aziendale. Le componenti architetturali di una PKI sono i seguenti: Registration Authority: implementa le funzionalità di validazione delle identità per le quali possono essere emessi certificati digitali; Certification Authority: implementa le funzionalità di emissione e gestione dei certificati. La gestione dei certificati comprende la revoca, il rinnovo e la pubblicazione delle CRL (Certificate Revocation List). Le principali implementazioni di PKI (sia commerciali, sia open source) comprendono sia le funzionalità di registration authority, sia quelle di certification authority. Solitamente, una PKI insiste su una directory LDAP contenente le identità per le quali possono essere emessi i certificati Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 6 di 13
7 4.1.3 Strong Authentication Device Ogni utente deve essere dotato di un token USB per effettuare il logon alla propria workstation ed al sistema di SSO. Un token USB è un dispositivo che permette di generare e conservare in modo sicuro la chiave privata associata al certificato digitale dell utente. Prima di consentire l accesso alla chiave privata, il token deve essere sbloccato dell utente inserendo un codice personale, solitamente indicato come PIN. Il logon avviene inserendo il token nell apposito connettore (porta USB) e digitando il PIN. Gli schemi di autenticazione che fanno uso di smartcard o token USB sono considerati robusti, in quanto basati su due fattori: il possesso del token USB; la conoscenza del relativo PIN Card Management System (CMS) Il card management system è lo strumento che consente la gestione centralizzata delle smart card o token USB emessi e delle credenziali su di essi presenti. Le diverse soluzioni presenti sul mercato offrono le seguenti funzionalità: emissione e revoca di smart card e token USB; emissione, rinnovo e revoca dei certificati digitali presenti su smart card e token USB, mediante interfacciamento con la certification authority; definizione dei profili (insiemi di credenziali) di smart card e token USB per le diverse tipologie di utenza presenti nell organizzazione; funzionalità di help desk per la risoluzione dei problemi legati all utilizzo delle smart card e token USB: o blocco del dispositivo in seguito alla digitazione di PIN errati per un numero di volte (consecutive) superiore al massimo consentito; o emissione di smart card o token USB sostituitivi, in seguito a smarrimento, danneggiamento o temporanea indisponibilità del dispositivo originale; o funzionalità di self-service per gli utenti finali (richiesta di sblocco automatico del dispositivo, richiesta di rinnovo certificati, ecc.). La presenza di un modulo CMS non è strettamente indispensabile per il corretto funzionamento dell infrastruttura di strong authentication; le funzionalità che esso implementa possono essere infatti sostituite da procedure manuali e dall impiego, da parte degli amministratori di sistema, dei tool di gestione della certification authority e dei dispositivi crittografici. Tuttavia, l adozione di un 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 7 di 13
8 CMS permette di ridurre la quantità di risorse necessarie per l amministrazione della soluzione; in particolare, l uso di un CMS è fortemente consigliato nelle realtà geograficamente distribuite, in cui è necessario disporre di procedure di help desk per utenti remoti (ovvero nei casi in cui la smart card o il token USB per cui è richiesto supporto siano fisicamente distanti dalla postazione di lavoro degli amministratori). 4.2 Implementazione etrust SSO etrust SSO è un sistema di Single Sign On sviluppato da Computer Associates. Sulla base dei requisiti descritti nel paragrafo 3, esso sarà installato e configurato come mostrato nella Figura 1 e descritto di seguito. Il sistema utilizzerà uno o più Policy Server. Un Policy Server include il DB di regole di accesso/autorizzazioni basato su etrust Access Control e un repository degli utenti basato su etrust Directory. Ambedue fanno parte della licenza di SSO. Il sistema prevede l installazione di almeno un Policy Manager per la gestione di etrust SSO tramite un interfaccia Windows GUI. Il sistema prevede l installazione di etrust SSO Client su tutte le postazioni degli utenti che usufruiranno di servizi di etrust SSO. Sarà installato un SSO Certificate Authentication Agent per l autenticazione degli utenti per mezzo di certificati digitali. Sarà installato un agente Web SSO per permettere l accesso automatico agli applicativi Web. Il processo di autenticazione ed accesso alle risorse in modalità SSO avviene come descritto di seguito. etrust SSO chiede all utente di autenticarsi inserendo la smart card o il token USB. L agente di autenticazione SSO verifica le credenziali dell utente e crea un ticket di autenticazione per etrust SSO. A questo punto, l utente può accedere a tutti gli applicativi autorizzati a lui in etrust SSO, in automatico per tutta la durata del ticket Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 8 di 13
9 Figura 1. Flusso di Single Sign On. Quando l'utente seleziona un applicativo dalla sua lista SSO, l'sso Client manda il Ticket con l'identificativo dell'applicativo all'sso Server il quale controlla la validità del Ticket e restituisce all'sso Client il Logon Dialog con le credenziali necessarie per il logon automatico all'applicativo. Tutte le comunicazioni tra le varie componenti di SSO sono cifrate usando 3-DES e Elgamal. Le credenziali non viaggiano mai in chiaro. L'SSO Client esegue il corrispondente Login Dialog (script), avvia l'applicativo e si autentica all'applicativo per l'utente. Se l'utente esegue l'applicativo per la prima volta in modalità single sign-on e l'opzione di Learn Mode è abilitata, allora etrust SSO chiede all'utente di fornire le sue credenziali per l'accesso all'applicativo. L'utente deve fornire le sue credenziali a SSO per ogni applicativo una sola volta; per tutti i successivi accessi etrustsso può gestire le password in maniera automatica; è tuttavia previsto che anche un amministratore di etrust SSO possa inserire le credenziali di accesso agli applicativi applicative per gli utenti utilizzando la console di amministrazione. In questo modo, SSO non chiederà mai all utente la sua password iniziale per l accesso all applicativo PKI Sono state identificate due tecnologie che, mediante opportuna integrazione, possono essere utilizzate per l implementazione delle funzionalità di PKI della soluzione proposta. OpenCA: è un implementazione open source di una certification authority conforme ai principali standard e protocolli connessi alla generazione e all utilizzo di certificati digitali X.509v3. L integrazione di OpenCa nel sistema informativo aziendale permette di realizzare 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 9 di 13
10 una PKI (infrastruttura a chiave pubblica) completamente autonoma, sia nelle funzioni di emissione dei certificati, sia in quelle di registrazione degli utenti. Dal punto di vista architetturale, OpenCa si compone di tre elementi: o un front end web-based che implementa le funzionalità di registrazione ed amministrazione; o un layer crittografico basato sulla libreria OpenSSL; o un repository accessibile mediante protocollo LDAP; in ambienti dove non sia possibile o conveniente utilizzare una directory già esistente, si può ricorrere alla tecnologia open source OpenLDAP. Microsoft Certificate Services: è l implementazione Microsoft di una certification authority per piattaforme Intel/Windows. Rappresenta una alternativa di basso costo alla precedente opzione open source. Certificate Services è un componente incluso nei sistemi operativi MS Windows 2000 Server e MS Windows Server 2003, per il cui utilizzo non è necessario acquistare nessuna licenza aggiuntiva. Nella modalità stand alone può funzionare anche in assenza di un dominio Active Directory CMS A seguito di una analisi dei prodotti attualmente disponibili, sono state individuate le seguenti possibilità. Nessuna di esse, naturalmente ad eccezione dell approccio totalmente custom, risulta pienamente rispondente ai requisiti ed ai vincoli descritti ai paragrafi 2, 3. ActivCard CMS: si tratta di una soluzione completa dal punto di vista delle funzionalità di management necessarie nel sistema informativo del Committente; tuttavia deve essere installata su piattaforma Microsoft. Inoltre, se utilizzata con MS Certificate Services richiede la presenza di un dominio ActiveDirectory. Alternativamente, possono essere utilizzate altre tecnologie PKI quali Entrust, Betrusted UNICert, Verisign Managed PKI. Siemens CMS: si tratta di una soluzione estremamente flessibile, che può Siemens può customizzare per soddisfare precisi vincoli della soluzione target. Custom CMS: si tratta di una implementazione custom, realizzata da Hacking Team, delle funzionalità di gestione dei dispositivi necessarie per supportare gli utenti del sistema di strong authentication e SSO. I requisiti per una tale attività di sviluppo saranno definiti mediante una analisi dei processi di gestione delle risorse del sistema informativo Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 10 di 13
11 4.2.4 Strong Authentication Device Sono possibili diverse soluzioni, fra cui: Smart Card e USB token ActivCard Token Eutron InfoSecurity Smart Card e token USB Siemens. La scelta fra le differenti tecnologie dipende dalla scelta del CMS (si veda il paragrafo successivo) Confronto fra le diverse implementazioni Questo paragrafo riassume e confronta le diverse possibili scelte implementative, sulla base delle tecnologie descritte. N. CMS Device PKI Vantaggi Svantaggi Effort ActivCard CMS Siemens CMS Custom CMS (HT) Non utilizzato ActivCard SC o USB token Siemens SC Scelta concordata con il Committente Eutron USB token MS Certificate Services OpenCA Scelta concordata con il Committente Possibilità di utilizzare servzi PKI inoutsourcing OpenCA Completezza funzionale Semplicità Completezza funzionale Completezza funzionale Semplicità Richiede MS ActiveDirectory Customizzazione fatta da Siemens 25 g/u?? Effort elevato?? Nessuna gestione dei token 30 g/u 2005 Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 11 di 13
12 5 Approccio proposto La progettazione di tale sistema non è semplice e, considerando tutti i vincoli, consigliamo di optare per la soluzione 3, che vede l adozione di un sistema di single sign-on CA ed un CMS realizzato ad hoc da Hacking Team secondo le stringenti esigenze di Iside. E importante sottolineare che rilassando alcuni vincoli, potranno risultare di buon livello anche le altre soluzioni. La strada in assoluto migliore rimane quella di eseguire un dettagliato ed approfondito studio di fattibilità che potrà portare enormi benefici: identificazione della soluzione ottima corretta progettazione e soddisfacimento dei vincoli perseguimento di tutti gli obiettivi Per giungere alla definizione di un sistema in grado di rispondere alle esigenze di Iside, si propone quindi lo svolgimento di uno studio di fattibilità articolato come di seguito descritto. Analisi organizzativa: questa fase ha l obiettivo di identificare i processi organizzativi legati alla gestione delle utenze del sistema informativo e dei loro diritti alle risorse. I risultati dell analisi organizzativa permetteranno di individuare le attuali criticità, le problematiche di sicurezza, le strategie e gli strumenti (sistemi di provisioning, single sign on, strong authentication) più idonei alla loro risoluzione. Analisi tecnologica e di compatibilità: questa fase ha l obiettivo di raccogliere informazioni sulle piattaforme tecnologiche utilizzate nel sistema informativo di Iside. I risultati dell analisi guidano il processo di selezione delle tecnologie e dei prodotti che potranno essere utilizzati per implementare la soluzione. Questa fase potrà includere, se necessario, piccole implementazioni prototipali qualora fosse necessario verificare la fattibilità di integrazioni fra i sistemi di Iside e prodotti di terze parti. Risultati dello studio. Questa fase prevede la redazione di un documento che descrive le criticità sia di carattere organizzativo, sia di sicurezza che sono state individuate; gli approcci che possono essere seguiti per aumentare l efficienza ed il livello di sicurezza nella gestione delle identità e degli accessi alle risorse del sistema informativo; per ogni approccio, le soluzioni tecnologiche compatibili con le caratteristiche tecniche del sistema informativo di Iside; per ogni soluzione, una descrizione architetturale e una serie di linee guida per una successiva fase di progettazione esecutiva Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 12 di 13
13 I vantaggi L approccio proposto, garantisce, sulla base dell esperienza dei consulenti Hacking Team CA Telecom Italia, la maggiore probabilità di successo ed il minore effort complessivo per il progetto. Rende inoltre possibile la customizzazione della soluzione per soddisfare esigenze e vincoli specifici della piattaforma del Cliente. Gli approcci che, al contrario, prevedono come primo passo lo svolgimento di un progetto pilota sono spesso meno efficienti, in quanto implicano una scelta tecnologica fatta a priori e non guidata da una comprensione approfondita dei requisiti. Questo conduce, in molti casi, ad uno spreco di risorse nel tentativo di adeguare prodotti inadeguati ad esigenze inaspettate Hacking Team Proprietà Riservata Numero Allegati: 0 Pagina 13 di 13
Soluzioni di strong authentication per il controllo degli accessi
Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO
DettagliOfferta per fornitura soluzione di strong authentication
Spett.le Cassa Centrale Via Segantini, 5 38100 Trento Milano, 31 Maggio 2007 n. 20070531.mb26 Alla cortese attenzione: Dott. Giancarlo Avi Dott. Mario Manfredi Oggetto: per fornitura soluzione di strong
DettagliPSNET UC RUPAR PIEMONTE MANUALE OPERATIVO
Pag. 1 di 17 VERIFICHE E APPROVAZIONI VERSIONE V01 REDAZIONE CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA PRATESI STATO DELLE VARIAZIONI VERSIONE PARAGRAFO O DESCRIZIONE
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliManuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
DettagliAGRISIAN. Portale CNS - Guida all accesso per gli Utenti Qualificati
AGRISIAN Portale CNS - Guida all accesso per gli Utenti Novembre 2007 Pagina 2 di 15 INDICE 1 PREMESSA...3 2 COME SI ACCEDE AL PORTALE DEGLI UTENTI QUALIFICATI?...4 3 REGISTRAZIONE CNS....5 4 ACCESSO ALL
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliCup HiWeb. Integrazione dei servizi del CUP Marche in applicativi di terze parti
Cup HiWeb Integrazione dei servizi del CUP Marche in applicativi di terze parti Ver 1.2 2015 Insiel Mercato SpA Change History 23/03/2015 Versione 1.0 Paolo Pitton 18/12/2015 Versione 1.1 Paolo Pitton
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliPortale Remote Sign Manuale Utente
Portale Remote Sign Manuale Utente Versione 3.0 Data 18/09/2012 Pagina 2 di 14 Data 18/09/12 Sommario 1. Executive Summary 3 2. Caratteristiche del Servizio 3 3. Richiesta del Certificato 3 4. Accesso
DettagliLa SMART CARD: Alcune informazioni tecniche
La SMART CARD: Alcune informazioni tecniche La smart card (SC) è un dispositivo hardware delle dimensioni di una carta di credito che possiede potenzialità di elaborazione e memorizzazione dati ad alta
DettagliChi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa
Chi fa cosa? L'autenticazione e l'autorizzazione nelle infrastrutture di sicurezza complessa Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Chi fa cosa? Come distinguere i buoni
DettagliManuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente Prerequisiti per DigitalSign Lite Sistema Operativo Linux a 64 bit Codice del Documento: CRS-CA-MES#05 Revisione
DettagliUna soluzione per i portali amministrativi (e-government)
Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliApplicazioni per l autenticazione Sicurezza nelle reti di TLC - Prof. Marco Listanti - A.A. 2008/2009
Applicazioni per l autenticazione Kerberos Kerberos Servizio di autenticazione sviluppato dal MIT Fornisce un server di autenticazione centralizzato Basato su crittografia simmetrica (chiave privata) Permette
DettagliCliens Redigo Versione 2015.2. Aggiornamento al manuale.
Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando
DettagliSpecifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO
Specifiche Tecniche CARATTERISTICHE TECNICHE GENERALI MINIME PER LA GESTIONE DEL SERVIZIO 1. Caratteristiche Generali I buoni pasto sono di tipo elettronico e si devono utilizzare attraverso carte elettroniche
DettagliSommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13
SIGN GUI Sommario 1 Introduzione... 3 2 progetto... 3 3 Integrazione... 4 4 GUI... 5 5 HL7... 13 6 Conclusioni... 13 2 1 INTRODUZIONE La firma digitale costituisce uno dei cardini del processo di e-governement.
DettagliTecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi:
La firma digitale Tecnologicamente, la firma digitale è il risultato di una procedura complessa che si basa su tre elementi: Coppia di chiavi crittografiche Certificato qualificato Dispositivo sicuro per
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliModelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
DettagliLextel Servizi Telematici per l Avvocatura
Lextel Servizi Telematici per l Avvocatura IL PROGETTO 2 Più di un anno fa LEXTEL riceve l incarico da parte della Cassa Nazionale di Previdenza ed Assistenza Forense di iniziare lo studio progettuale
DettagliInoltro telematico delle pratiche SUAP
Pagina 1 di 9 Agg.to 01 febbraio 2016_v.001 Inoltro telematico delle pratiche Come autenticarsi 1- Come cambia l invio delle pratiche Per accedere al sito regionale è necessario autenticarsi con un dispositivo
Dettagli4.5 CONTROLLO DEI DOCUMENTI E DEI DATI
Unione Industriale 35 di 94 4.5 CONTROLLO DEI DOCUMENTI E DEI DATI 4.5.1 Generalità La documentazione, per una filatura conto terzi che opera nell ambito di un Sistema qualità, rappresenta l evidenza oggettiva
Dettaglil Ente produttore di seguito congiuntamente indicate le Parti ;
SCHEMA DI CONVENZIONE CON GLI ENTI DEL TERRITORIO PER I SERVIZI DI CONSERVAZIONE DEI DOCUMENTI INFORMATICI tra la Regione Marche, rappresentata dal Dirigente della P.F. Sistemi Informativi e Telematici
DettagliMANUALE DELLA QUALITA Revisione: Sezione 4 SISTEMA DI GESTIONE PER LA QUALITA
Pagina: 1 di 5 SISTEMA DI GESTIONE PER LA QUALITA 4.0 SCOPO DELLA SEZIONE Illustrare la struttura del Sistema di Gestione Qualità SGQ dell Istituto. Per gli aspetti di dettaglio, la Procedura di riferimento
DettagliDynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO)
Dynamic 07 -Software per la lettura ottica e data capture. G.Q.S. Srl Global Quality Service Via Bernini, 5/7 Corsico (MILANO) Cos è Dynamic 07 Dynamic 07 è un software per la lettura ottica e il data
DettagliAREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.
AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica
DettagliCentro Tecnico per la Rete Unitaria della Pubblica Amministrazione
Centro Tecnico per la Rete Unitaria della Pubblica Amministrazione Area Rete Unitaria - Sezione Interoperabilità Linee guida del servizio di trasmissione di documenti informatici mediante posta elettronica
DettagliAruba Sign 2 Guida rapida
Aruba Sign 2 Guida rapida 1 Indice Indice...2 1 Informazioni sul documento...3 1.1 Scopo del documento...3 2 Prerequisiti...4 2.1.1 Software...4 2.1.2 Rete...4 3 Installazione...5 Passo 2...5 4 Avvio di
DettagliOGGETTO DELLA FORNITURA...4
Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3
DettagliSistema di autenticazione Gestisce il processo di riconoscimento delle credenziali (certificazione) per l accesso ai servizi;
People Scenario People Progetto Enti Online Portali Locali egovernment è un progetto presentato da una pluralità di Enti in risposta al primo avviso di attuazione del Piano d'azione per l egovernment (21/06/2000).
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliDigiSiS. Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server
DigiSiS Manuale di installazione di una postazione Workstation per l utilizzo di Digital Sign Server Funzione emittente 10800 Servizi Professionali Redatto da Verificato da MU/ICCA Manuale installazione
DettagliTotal Security Knowledge Management Solution
Total Security Knowledge Management Solution Gestione Integrata della Sicurezza Aziendale ID Credential Overview OnGuard ID CredentialCenter è un prodotto che integra, sull esistente tecnologia ID di Lenel,
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliAllegato 2 Modello offerta tecnica
Allegato 2 Modello offerta tecnica Allegato 2 Pagina 1 Sommario 1 PREMESSA... 3 1.1 Scopo del documento... 3 2 Architettura del nuovo sistema (Paragrafo 5 del capitolato)... 3 2.1 Requisiti generali della
DettagliScenari di Deployment i. Scenari di Deployment
i Scenari di Deployment ii Copyright 2005-2011 Link.it srl iii Indice 1 Introduzione 1 2 La configurazione minima 1 3 La gestione totalmente centralizzata 3 4 Porte di Dominio Locali con Registro Centrale
DettagliPostecom: nuove prospettive della firma
Postecom: nuove prospettive della firma Logo Cliente o Partner digitale Roberto Ugolini roberto.ugolini@postecom.it Il contesto Il D.P.C.M. 30 marzo 2009, Regole tecniche in materia di generazione, apposizione
DettagliInfostat-UIF. Istruzioni per l accesso e le autorizzazioni
Infostat-UIF Istruzioni per l accesso e le autorizzazioni Versione 1.2 1 INDICE 1. Istruzioni operative per l'utilizzo dei servizi Infostat-UIF... 3 2. Registrazione al portale Infostat-UIF... 4 2.1. Caso
DettagliLa Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi).
Cos è La Carta Raffaello? A cosa serve? La Carta Raffaello é una carta a microprocessore che aderisce allo standard CNS (Carta Nazionale dei Servizi). Essa non contiene gli elementi necessari per il riconoscimento
DettagliSISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico
SISTEMA SUEDIL per la gestione delle pratiche di Sportello Unico per l EDILIZIA, in formato elettronico 1. Componenti del Sistema SUEDIL Il Sistema SUEDIL, basato su architettura WEB, e quindi accessibile
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliSistema di Gestione Documentale V.2.5.x. ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x
ARCHIVIAZIONE OTTICA, FASCICOLAZIONE E PROTOCOLLO V.2.5.x Il programma per l attribuzione ed il controllo del protocollo è una applicazione multiutente che consente la gestione del protocollo informatico
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliAllegato A: Regole tecniche per la gestione dell identità.
Allegato A: Regole tecniche per la gestione dell identità. Allegato A: Regole tecniche per la gestione dell identità. Art. 1. Aventi diritto alle Credenziali-People 1. Per l accesso ai Servizi-People sviluppati
DettagliALICE AMMINISTRAZIONE UTENTI WEB
AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione
DettagliClassificazione: Pubblico Guida alla configurazione di DigitalSign
Guida alla configurazione di DigitalSign Guida alla configurazione di DigitalSign Pagina 1 di 19 Indice 1. Riferimenti... 2 2. Scopo e campo di applicazione... 2 3. Configurazione Internet... 3 4. Abilitare
DettagliLA TEMATICA. Questa situazione si traduce facilmente:
IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO
DettagliUtilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL
Utilizzo del server LDAP locale per la sincronizzazione della base utenti e della GAL IceWarp Server supporta il protocollo LDAP v3 (Lightweight Directory Access Protocol) che rappresenta oramai uno standard
DettagliL elearning nell Accordo Stato Regioni per la formazione dei lavoratori (21 dicembre 2011) RUO FSRU Formazione Tecnico-Specialistica e Finanziata
L elearning nell Accordo Stato Regioni per la formazione dei lavoratori (21 dicembre 2011) Indice 2 1. L elearning nell Accordo Stato Regioni: applicabilità e requisiti 2. Sede e strumentazione 3. Programma
DettagliDichiarazione di volontà in merito alla donazione di organi e tessuti
Dichiarazione di volontà in merito alla donazione di organi e tessuti Collegamento al Sistema Informativo Trapianti Manuale operativo Teramo, 04 agosto 2015 INDICE 1 PREMESSA 3 1.1 Richiesta e Acquisizione
DettagliALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT
ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di
DettagliSoluzioni integrate per la gestione del magazzino
Soluzioni integrate per la gestione del magazzino whsystem Light è la versione di whsystem dedicata alla gestione di magazzini convenzionali. Questa variante prevede un modulo aggiuntivo progettato per
DettagliGuida all accesso al portale e ai servizi self service
Guida all accesso al portale e ai servizi self service INDICE PREMESSA 2 pag. 1 INTRODUZIONE 2 2 MODALITÀ DI PRIMO ACCESSO 2 2.1 LA CONVALIDA DELL INDIRIZZO DI POSTA ELETTRONICA 2 2.2 L INSERIMENTO DELLA
DettagliSOFTWARE A SUPPORTO DELLA GESTIONE AMMINISTRATIVA DELLO SPORTELLO UNICO SPECIFICA DEI REQUISITI UTENTE
Pag. 1 di 16 SOFTWARE A SUPPORTO DELLA (VERS. 3.1) Specifica dei Requisiti Utente Funzionalità di associazione di più Richiedenti ad un procedimento Codice Identificativo VERIFICHE ED APPROVAZIONI CONTROLLO
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliIl progetto AIM presso l'ao
Il progetto AIM presso l'ao L'azienda in pillole... Il Papa Giovanni XXIII è il più grande tra gli ospedali lombardi, con 320mila mq complessivi, oltre 900 posti letto di cui 108 di terapie intensive e
DettagliWeb Application Libro Firme Autorizzate
Web Application Libro Firme Autorizzate Sommario 1 CONTESTO APPLICATIVO... 2 2 ARCHITETTURA APPLICATIVA... 3 2.1 Acquisizione Firme... 3 2.2 Applicazione Web... 3 2.3 Architettura Web... 4 3 SICUREZZA...
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliOverview su Online Certificate Status Protocol (OCSP)
Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima
DettagliSicurezza delle Applicazioni Informatiche. Qualificazione dei prodotti di back office Linee Guida RER
Sicurezza delle Applicazioni Informatiche Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi
DettagliSERVIZI GRATUITI PER LE AZIENDE ASSOCIATE
Area: Produzione e Scambi Argomento: SERVIZI DELL`UNIONE Data: 02/01/2015 Nuovo servizio per gli Associati dell'unione Industriali di Savona. Sportello di supporto alla digitalizzazione dei processi amministrativi
DettagliMANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl
MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE
DettagliA. Nesti A.M. Fino. C. Villani REGISTRO DELLE MODIFICHE REVISIONE DESCRIZIONE EMISSIONE. Prima emissione 14/07/2014
Codice: CERTQUAL.TT.SOMO141 TITOLO DOCUMENTO: TIPO DOCUMENTO: EMESSO DA: Documento di supporto ai servizi per Banca Sella Telecom Italia Trust Technologies S.r.l. DATA EMISSIONE N. ALLEGATI: STATO: 14/07/2014
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliSpecifiche Tecnico-Funzionali
AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR
DettagliSUAP. Per gli operatori SUAP/amministratori. Per il richiedente
Procedura guidata per l inserimento della domanda Consultazione diretta, da parte dell utente, dello stato delle sue richieste Ricezione PEC, protocollazione automatica in entrata e avviamento del procedimento
DettagliGestione dei documenti e delle registrazioni Rev. 00 del 11.11.08
1. DISTRIBUZIONE A tutti i membri dell organizzazione ING. TOMMASO 2. SCOPO Descrivere la gestione della documentazione e delle registrazioni del sistema di gestione 3. APPLICABILITÀ La presente procedura
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliPortale tirocini. Manuale utente Per la gestione del Progetto Formativo
GESTIONE PROGETTO FORMATIVO Pag. 1 di 38 Portale tirocini Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 2 di 38 INDICE 1. INTRODUZIONE... 3 2. ACCESSO AL SISTEMA...
DettagliPAG. 1 DI 21 MAGGIO 2012 CARD MANAGEMENT SYSTEM GUIDA OPERATORE CMS
PAG. 1 DI 21 MAGGIO 2012 CARD MANAGEMENT SYSTEM GUIDA OPERATORE CMS CARD MANAGEMENT SYSTEM GUIDA OPERATORE CMS PAG. 2 DI 21 Indice 1. PREMESSA... 3 2. MODALITÀ OPERATIVE... 4 2.1 AUTENTICAZIONE... 4 2.2
DettagliSISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma. Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti
SISTEMA INFORMATIZZATO CERTIFICAZIONE ANTIMAFIA SI.CE.ANT. Prefettura di Roma Presentazione del 10 dicembre 2008 alle Stazioni Appaltanti 1 Indice della presentazione Obiettivi del progetto Soggetti coinvolti
DettagliF.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87)
F.A.Q. PROCEDURA SICEANT PER LE COMUNICAZIONI ANTIMAFIA (EX ART 87) Raccolta delle problematiche più comuni nell installazione e configurazione della procedura SICEANT Sommario Caratteristiche generali
DettagliManuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE IOS V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi
DettagliCodice di condotta commerciale di AEM Torino S.p.A. relativo alla fornitura di energia elettrica ai Clienti del mercato vincolato.
Codice di condotta commerciale di AEM Torino S.p.A. relativo alla fornitura di energia elettrica ai Clienti del mercato vincolato. PREMESSA Con riferimento all art.4, contenuto nella Deliberazione n.204/99
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
DettagliInformazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali
Informazioni relative al Decreto legislativo 30 giugno 2003, n. 196 - Codice in materia di protezione dei dati personali In riferimento al decreto legislativo 196 del 30 giugno 2003 in materia della protezione
DettagliLinux hands-on & hands-off Workshop
Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
Dettagli11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0
11/02/2015 MANUALE DI INSTALLAZIONE DELL APPLICAZIONE DESKTOP TELEMATICO VERSIONE 1.0 PAG. 2 DI 38 INDICE 1. PREMESSA 3 2. SCARICO DEL SOFTWARE 4 2.1 AMBIENTE WINDOWS 5 2.2 AMBIENTE MACINTOSH 6 2.3 AMBIENTE
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliMinistero dell Istruzione, dell Università e della Ricerca. Acquisizione Beni e Servizi
Acquisizione Beni e Servizi Indice dei contenuti 1. SCHEDA SERVIZIO ACQUISIZIONE BENI E SERVIZI...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione del servizio... 3 1.2.2 Obblighi
DettagliProcedure di utilizzo e di descrizione applicativa
1 Procedure di utilizzo e di descrizione applicativa SOMMARIO Descrizione SmartSign Versione Desktop Descrizione applicazione... 3 2 Caratteristiche delle soluzioni di Firma Elettronica Avanzata... 3 Processo
DettagliTHS: un idea semplice, per un lavoro complesso.
THS srl unipersonale via Borgo Vicenza 38, Castelfranco Veneto (TV) telefono 0423 492768 fax 0423 724019 www.thsgroup.it info@thsgroup.it THS: un idea semplice, per un lavoro complesso. Un solo coordinamento,
DettagliAssistenza Utente firmatario
Istruzioni per il cliente Assistenza Utente firmatario indice 4_ 6_ 7_ 8_ 9_ 10_ 11_ 14_ 16_ 17_ 18_ 20_ 22_ 23_ 24_ 26_ Accedere a BPIOL Cambiare la password di accesso Il menù di BPIOL Richiedere la
DettagliLa manutenzione come elemento di garanzia della sicurezza di macchine e impianti
La manutenzione come elemento di garanzia della sicurezza di macchine e impianti Alessandro Mazzeranghi, Rossano Rossetti MECQ S.r.l. Quanto è importante la manutenzione negli ambienti di lavoro? E cosa
DettagliIntarsio IAM Identity & Access Management
Intarsio IAM Identity & Access Management 2/35 Intarsio Interoperabilità Applicazioni Reti Servizi Infrastrutture Organizzazione 3/35 Una linea per molti servizi Una definizione: Intarsio è la nuova linea
DettagliLegalCert Remote Sign
1 2 InfoCert Profilo Aziendale InfoCert - un Partner altamente specializzato nei servizi di Certificazione Digitale e Gestione dei documenti in modalità elettronica, in grado di garantire la piena innovazione
DettagliREGOLAMENTO PER LA VERIFICA DEL LIVELLO DI APPLICAZIONE DELLA LINEA GUIDA ISO 26000
REGOLAMENTO PER LA VERIFICA DEL LIVELLO DI APPLICAZIONE DELLA LINEA GUIDA ISO 26000 Valido dal 29 Dicembre 2014 RINA Services S.p.A. Via Corsica, 12 16128 Genova Tel. +39 010 53851 Fax +39 010 5351000
DettagliSISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico
SISTEMA SPUNI per la gestione delle pratiche di Sportello Unico per le Attività Produttive, in formato elettronico 1. Componenti del Sistema SPUNI Il Sistema SPUNI si articola in due componenti: 1. Sito
DettagliAlla c.a. Sindaco/Presidente Segretario Generale Dirigente competente
Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia
DettagliI tuoi viaggi di lavoro a portata di click
I tuoi viaggi di lavoro a portata di click CST MyTravelTool è un applicativo web-based che consente di gestire tutte le principali fasi del processo correlato alla gestione dei rimborsi spese aziendali
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliPortale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema
Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione
DettagliISTRUZIONE OPERATIVA - PROCEDURE PER I CERTIFICATI DI AUTENTICAZIONE A WEB SERVICES Terna
Rev. n 00 Pag. 1 di 21 SERVIZIO DI CERTIFICAZIONE TERNA - AZIENDE AUTENTICAZIONE A WEB SERVICES Terna Storia delle revisioni Rev. n Data Descrizione 00 31/08/2010 Prima versione del documento (nuova codifica).
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2015 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
Dettagli