CITTA DI GIULIANOVA PROVINCIA DI TERAMO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CITTA DI GIULIANOVA PROVINCIA DI TERAMO"

Transcript

1 ALLEGATO A CITTA DI GIULIANOVA PROVINCIA DI TERAMO l infrastruttura informatica comunale. Periodo biennale (24 mesi) 2017/ di 9

2 Indice generale 1 Premessa Il contesto operativo Definizione della fornitura Oggetto Requisiti del fornitore Conoscenze e competenze del personale impiegato Specifiche tecniche della fornitura Servizio di Supporto all assistenza tecnica e manutenzione Livelli di Servizio (SLA) Penali sui livelli di servizio (SLA) di 9

3 1 PREMESSA Il Comune di Giulianova, nel rispetto dei principi dettati dall Agenzia per l Italia Digitale (c.d AgID ), intende investire sulla sicurezza ICT, considerata indispensabile per garantire la disponibilità, l'integrità e la riservatezza delle informazioni proprie del Sistema informativo dell Ente. In particolare, il Comune intende dotarsi, secondo una tempistica ben definita, di standard minimi di prevenzione e reazione ad eventi cibernetici, secondo quanto stabilito dalle recenti misure minime di sicurezza ICT per le pubbliche amministrazioni previste dall AgID con la Circolare 1/2017, ai sensi del DPCM Al tal fine, è necessario avere un qualificato supporto in campo della gestione della sicurezza. Pertanto, lo scopo del presente documento è quello di definire le specifiche tecniche finalizzate al raggiungimento degli standard di riferimento sulla sicurezza, questi ultimi stabiliti dagli indicatori dettati dalla succitata Circolare AgID e, più in generale, dagli indirizzi, dalle regole tecniche e dalle linee guida dettate dall AgID in materia di sicurezza informatica. La fornitura dei servizi richiesti dovrà essere rispondente alle specifiche tecniche del presente Capitolato; il mancato rispetto dei requisiti tecnici minimi indicati di seguito determina la non conformità del servizio erogato. L'impresa fornitrice dovrà eseguire la fornitura dei servizi garantendone la perfetta esecuzione a regola d'arte, ivi comprendendo tutti gli accorgimenti necessari ed opportuni anche se non espressamente specificati nel presente documento. I servizi oggetto della presente fornitura dovranno essere erogati dall impresa per il periodo di 24 mesi (biennale) a decorrere dalla data di sottoscrizione del contratto. Nel seguito del presente Capitolato, le specfiche tecniche sono sempre da intendersi come minime se non diversamente specificato. 2 IL CONTESTO OPERATIVO Il Comune è attualmente dotato di un infrastruttura IT in ambiente virtuale costituita da due sistemi blade (Data Center di produzione, ubicato c/o la Sede Municipale, e Data Center di replica, ubicato c/o il mercato ittico comunale), nonché di un infrastruttura di rete locale (intranet), indispensabile per erogare i servizi IT come, ad esempio, la connettività intranet/internet, la telefonia digitale VoIP e la videosorveglianza nelle diverse sedi degli uffici comunali, negli asili nido, nel mercato ittico, nella piscina comunale, nella polizia municipale, negli uffici di segreteria amministrativa degli istituti comprensivi scolastici del territorio e nei plessi scolastici. La gestione delle succitate infrastrutture è svolta dall Ente mediante l operato del personale interno dell Ufficio Sistemi Informativi Area I dell Ente. In particolare, la gestione si esplica in attività di assistenza e di manutenzione ordinaria e straordinaria: degli apparati di rete fisici e virtuali in modalità On premise quali, gli switch, i router, i dispositivi wireless (Antenne CPE, Access Point - AP) e i dispositivi di sicurezza (firewall, antivirus, antispam, etc.); dei servizi digitali erogati dall Ente in ambiente virtualizzato mediante la gestione delle 3 di 9

4 macchine virtuali (VM) dedicate. Dunque, la continuità nell'erogazione dei servizi digitali da parte del Comune, (come, ad esempio, la gestione e la conservazione dei documenti digitali, il servizio di posta elettronica, il Protocollo informatico, la contabilità finanziaria, gli stipendi, il Servizio Anagrafe, i Servizi Demografici, il Servizio Tributi, l asta telematica del Mercato Ittico, il sistema di rilevazione presenze e tanti altri servizi comunali), assicurata dalle predette attività di management, deve essere assolutamente coadiuvata dall attuazione delle misure minime di sicurezza ICT per le pubbliche amministrazioni, di cui all Allegato 1 della Circolare AgID n. 1/ DEFINIZIONE DELLA FORNITURA 3.1 OGGETTO In riferimento al contesto operativo precedentemente descritto, l Ente intende acquisire la fornitura di un qualificato supporto in tema di sicurezza, finalizzato all adeguamento del livello di protezione dell infrastruttura IT comunale, anche in base ai criteri minimi di sicurezza stabiliti dall AgID. Allo scopo, è necessario che la ditta appaltatrice assicuri, con professionalità e competenza, un supporto nell individuare ed implementare gli interventi tecnici in tema di sicurezza ICT necessari per adeguare il sistema alle misure minime di sicurezza ICT, previste anche dal Piano triennale per l informatica nella PA ed individuate in dettaglio dall Allegato 1 della Circolare AgID 1/2017. In particolare, è richiesta all impresa la fornitura dei seguenti servizi: 1. supporto all implementazione degli standard minimi di prevenzione e reazione ad eventi cibernetici seguendo i criteri di riferimento degli indicatori standard (c.d. AgID Basic Security Control(s) ABSC) richiamati nel par. 4 e descritti dettagliatamente nell Allegato 1 - Misure minime di sicurezza ICT per le PA della Circolare AgID 1/2017; 2. supporto alle attività volte ad irrobustire la resilienza dell infrastruttura IT dell Ente, a fronte di eventi cibernetici quali incidenti o azioni ostili che possono compromettere il funzionamento dei sistemi e degli assetti fisici controllati dagli stessi; 3. supporto alla risoluzione di problematiche complesse di progettazione, ri-progettazione o start-up di nuove componenti hardware/software e servizi dell infrastruttura IT comunale (sistema informatico e rete comunale, applicativi, infrastrutture di sicurezza, monitoraggio e log analysis, incident handling e response, etc.); 4. installazione di hotfix e/o patch per l aggiornamento dei dispositivi dell infrastruttura IT quali oggetto della presente fornitura. La frequenza delle predette attività di aggiornamento è definita sulla base delle componenti oggetto del servizio e comunque concordata con il Servizio Sistemi Informativi che ne coordina le attività. In riferimento al punto 1, l obiettivo dell Ente è quello di adeguare i controlli di protezione dell infrastruttura dell Ente ai livelli di sicurezza minimi dettati dagli ABSC (Agid Basic Security Controls), questi ultimi definiti dall Allegato 1 della Circolare AgID 1/2017 (v. par. 4 del presente documento). In particolare, l obiettivo dell Ente è quello di: 1. adeguare l infrastruttura IT al livello di sicurezza Minimo entro la data del , a 4 di 9

5 partire dalla data di sottoscrizione del contratto, così come previsto dall art. 5 della stessa Circolare AgID; 2. far convergere l'infrastruttura IT verso il livello di sicurezza Standard entro 24 mesi a partire dalla data di sottoscrizione del contratto. Le modalità con le quali ciascuna misura ABSC è implementata devono essere riportate nell apposito modulo di implementazione, di cui all Allegato 2 della Circolare AgID 1/2017. In base all art. 4 della succitata Circolare AgID, il modulo deve essere deve essere firmato digitalmente con marcatura temporale dal Responsabile dei sistemi informativi e dal Responsabile legale dell Ente (o suoi delegati) e, successivamente, deve essere conservato e, in caso di incidente informatico, trasmesso al CERT-PA coadiuvato dalla segnalazione dell'incidente stesso. Le attività finalizzate all adeguamento del livello di sicurezza, quale oggetto della presente fornitura, devono riguardare i seguenti dispositivi in dotazione dell Ente: 1. Gli apparati di switching fisici e virtuali utilizzati per le interconnessioni interne ed esterne ai blade server di produzione e di replica; 2. Gli switch fisici ubicati c/o gli edifici comunali e gli edifici scolastici degli Istituti comprensivi Statali. 3. Le antenne CPE per i collegamenti punto-punto (PtP) tra gli edifici collegati alla intranet comunale; 4. Gli Access Point (AP HotSpot) degli uffici comunali e delle scuole; 5. I dispositivi di firewall e antispam dell Ente; 6. Le Macchine Virtuali (VM) gestite dall Ente a livello di sistema operativo e di software applicativo. 7. Le VM create ad hoc per la gestione di particolari servizi di sicurezza finalizzati all adeguamento del livello di protezione dell infrastruttura comunale (Inventario delle risorse attive, sistemi di logging, strumenti automatici per discovery della rete, etc.). La fornitura di tutti i servizi sono coordinate dal Servizio Sistemi Informativi comunale. 3.3 REQUISITI DEL FORNITORE La ditta fornitrice per la fornitura dei servizi in oggetto deve impiegare obbligatoriamente del personale qualificato con le seguenti certificazioni/qualifiche: 1. La certificazione/qualifica ITIL (almeno di livello Foundations) necessaria per incrementare l'efficienza nel sistema di gestione ed attuare l'approccio Good Practice ITIL. 2. La qualifica e/o certificazione per Lead Auditor dei sistemi di gestione per la sicurezza delle informazioni conformi alla norma standard ISO/IEC La certificazione OSSTMM Professional Security Tester (OPST) rilasciata da Institute for Security and Open Methodologies (ISECOM). Il personale impiegato per la presente fornitura di servizi, altresì, deve possedere obbligatoriamente i seguenti requisiti: specifica esperienza nella definizione di strategie di sicurezza cibernetica e nello sviluppo e divulgazione della cultura sulla sicurezza delle informazioni; specifica esperienza nelle attività connesse al contrasto delle minacce cibernetiche; 5 di 9

6 documentata esperienza lavorativa pluriennale nella formazione o divulgazione culturale sulle tematiche connesse alla sicurezza cibernetica CONOSCENZE E COMPETENZE DEL PERSONALE IMPIEGATO L impresa aggiudicataria deve obbligatoriamente impiegare, per tutti servizi oggetto della presente fornitura, risorse umane altamente qualificate dotate di specifiche certificazioni professionali di tipo Senior rilasciate da società accreditate nell ambito della sicurezza ICT, che comprovano formalmente il possesso delle seguenti conoscenze e competenze specifiche di settore: tecniche per la conduzione di attacchi informatici sia a livello di software di base che applicativo; misure di contrasto degli attacchi informatici a livello preventivo e di contenimento; correlazione degli eventi e strumenti per l individuazione degli incidenti informatici; analisi forensica ed aspetti tecnici in generale utilizzati alla criminalità informatica; conoscenza ed esperienza nella configurazione delle principali piattaforme di sicurezza perimetrale, quali piattaforme Firewall, piattaforme IPS/IDS, piattaforme Antivirus centralizzate, piattaforme di network anomaly detection per la protezione da attacchi di tipo DoS, piattaforme di URL filtering; conoscenza delle principali tecniche utilizzate per la conduzione di attacchi informatici, sia a livello di sistema operativo che applicativo (tecniche di buffer overflow, tecniche di injection, attacchi di spoofing, attacchi al DNS, tecniche utilizzate dalle principali botnet, etc.); conoscenza delle principali tematiche di sicurezza tecnologica in ambiente Web; conoscenza delle principali tematiche di sicurezza organizzativa, quali analisi dei rischi, business impact analysis, definizione procedure di sicurezza, ecc.; conoscenza delle principali piattaforme di controllo accessi e autorizzazione, con particolare riferimento alle piattaforme di strong authentication e sistemi di cifratura forte per sistemi client e server; conoscenza dei principali tool open source per l assessment tecnologico e l analisi delle vulnerabilità (nmap, sqlmap, nessus, hping, ecc.); conoscenza dei principi e delle tecniche di hardening dei principali sistemi operativi (Windows, Unix, Linux) nonché dei principali dispositivi attivi/passivi tipicamente utilizzati nelle LAN, WLAN e WAN (switch managed, router, antenne CPE, antenne AP, etc.); conoscenza delle principali tecniche utilizzate per lo sfruttamento delle vulnerabilità e la conduzione di attacchi informatici, sia a livello di sistema operativo che applicativo (tecniche di buffer overflow, tecniche di injection, attacchi di spoofing, attacchi al DNS, tecniche utilizzate dalle principali botnet, ecc.), con particolare riferimento alla conoscenza delle principali metodologie di assessment tecnologico e Penetration Testing, quali OSSTMM e OWASP Testing Guide; conoscenza delle piattaforme di correlazione eventi per l analisi e la classificazione degli eventi di sicurezza; conoscenza delle tecniche di analisi e classificazione del malware (analisi statica, reverse engineering del codice, analisi dinamica); linguaggio SQL e principali linguaggi di shell scripting in ambiente Windows/Unix; formazione (training) nel settore della sicurezza informatica. 6 di 9

7 4 SPECIFICHE TECNICHE DELLA FORNITURA Il presente sotto-paragrafo contiene la descrizione dettagliata del supporto richiesto. Il Comune di Giulianova deve conseguire almeno i livelli di sicurezza minimi, nei tempi stabiliti al par. 3.1, in base ai seguenti ABSC definiti in dettaglio nelle regole tecniche di cui all Allegato 1 della Circolare n. 1/2017: 1. ABSC 1 (CSC 1) - INVENTARIO DEI DISPOSITIVI AUTORIZZATI E NON AUTORIZZATI Lo scopo è gestire attivamente tutti i dispositivi hardware sulla rete (tracciandoli, inventariandoli e mantenendo aggiornato l inventario) in modo che l accesso sia dato solo ai dispositivi autorizzati, mentre i dispositivi non autorizzati e non gestiti siano individuati e sia loro impedito l accesso. 2. ABSC 2 (CSC 2) - INVENTARIO DEI SOFTWARE AUTORIZZATI E NON AUTORIZZATI Lo scopo è gestire attivamente (inventariare, tracciare e correggere) tutti i software sulla rete in modo che sia installato ed eseguito solo software autorizzato, mentre il software non autorizzato e non gestito sia individuato e ne venga impedita l installazione o l esecuzione. 3. ABSC 3 (CSC 3) - PROTEGGERE LE CONFIGURAZIONI DI HARDWARE E SOFTWARE SUI DISPOSITIVI MOBILI, LAPTOP, WORKSTATION E SERVER Lo scopo è istituire, implementare e gestire attivamente (tracciare, segnalare, correggere) la configurazione di sicurezza di laptop, server e workstation utilizzando una gestione della configurazione e una procedura di controllo delle variazioni rigorose, allo scopo di evitare che gli attacchi informatici possano sfruttare le vulnerabilità di servizi e configurazioni. 4. ABSC 4 (CSC 4) - VALUTAZIONE E CORREZIONE CONTINUA DELLA VULNERABILITÀ Acquisire, valutare e intraprendere continuamente azioni in relazione a nuove informazioni allo scopo di individuare vulnerabilità, correggere e minimizzare la finestra di opportunità per gli attacchi informatici. 5. ABSC 5 (CSC 5) - USO APPROPRIATO DEI PRIVILEGI DI AMMINISTRATORE Lo scopo è adottare le regole, i processi e gli strumenti atti ad assicurare il corretto utilizzo delle utenze privilegiate e dei diritti amministrativi. 6. ABSC 8 (CSC 8) - DIFESE CONTRO I MALWARE Lo scopo è controllare l installazione, la diffusione e l esecuzione di codice maligno in diversi punti dell azienda, ottimizzando al tempo stesso l utilizzo dell automazione per consentire il rapido aggiornamento delle difese, la raccolta dei dati e le azioni correttive. 7. ABSC 10 (CSC 10) - COPIE DI SICUREZZA Lo scopo è quello di definire ed adottare le procedure e gli strumenti necessari per produrre e mantenere copie di sicurezza delle informazioni critiche, così da consentirne il ripristino in caso di necessità. 8. ABSC 13 (CSC 13): PROTEZIONE DEI DATI Lo scopo è quello di definire ed adottare i processi interni, gli strumenti e i sistemi necessari per evitare l esfiltrazione dei dati, mitigarne gli effetti e garantire la riservatezza e l integrità 7 di 9

8 delle informazioni rilevanti. I servizi di riferimento devono essere eseguite dal personale certificato della ditta (v. par. Requisiti del fornitore) sotto il coordinamento del Servizio Sistemi Informativi comunale. 5 SERVIZIO DI SUPPORTO ALL ASSISTENZA TECNICA E MANUTENZIONE Il servizio di supporto all assistenza tecnica e alla manutenzione dei dispositivi oggetto della fornitura include, per il periodo contrattuale di 24 mesi a partire dalla data di sottoscrizione del contratto: interventi on-remote di supporto illimitati; n. 24 giornate di supporto on-site erogabili nel periodo dei 24 mesi di validità contrattuale. Il servizio di supporto all assistenza tecnica e alla manutenzione dell infrastruttura per il periodo del contratto in essere è comprensiva del: supporto alla manutenzione correttiva, che comprende la diagnosi e la rimozione delle cause e degli effetti di malfunzionamenti dei dispositivi dell'infrastruttura informatica oggetto della presente fornitura, non imputabile ad un uso non corretto o ad azioni incaute o dolose da parte del cliente, che impediscono il regolare funzionamento degli applicativi. Supporto all'assistenza tecnica dei dispositivi dell'infrastruttura informatica oggetto della presente fornitura, che deve essere garantita nel rispetto dei livelli di servizio (SLA) di seguito specificati. Con l'assistenza tecnica e la manutenzione il fornitore si impegna ad assicurare il predetto supporto, per l'intero periodo contrattuale (24 mesi a partire dalla data di sottoscrizione del contratto): 1. per garantire la piena funzionalità, sicurezza ed efficienza dei dispositivi dell'infrastruttura informatica oggetto della presente fornitura; 2. per la risoluzione dei problemi di installazione e/o configurazione dei relativi servizi dell'infrastruttura informatica oggetto della presente fornitura, nel rispetto degli SLA di seguito specificati. 6 LIVELLI DI SERVIZIO (SLA) I Service Level Agreement (SLA) definiscono i parametri di qualità del servizio che devono essere rispettati dalla ditta fornitrice. Tutti gli SLA descritti nel presente paragrafo si applicano ai servizi applicativi quali oggetto delle predette specifiche tecniche definite per l adeguamento del livello di protezione dell infrastruttura comunale. Gli SLA descritti di seguito saranno misurati in riferimento alla seguente finestra temporale di erogazione dei servizi: martedì e giovedì dalle 8,00 alle 14,00 e dalle 15,30 alle 18,30; lunedì, mercoledì e venerdì dalle 8,00 alle 14,00. Le azioni di assistenza tecnica e di manutenzione potranno essere richieste dalla Stazione 8 di 9

9 Appaltante al fornitore mediante le seguenti modalità: per via telefonica all impresa fornitrice; per via posta elettronica e/o altro sistema informatico idoneo ad accogliere le richieste di apertura ticket per l assistenza e la manutenzione dei software. Relativamente ai servizi di assistenza e manutenzione, i guasti segnalati al fornitore, mediante una delle modalità sopra segnalate, saranno codificati secondo una classe di severità (Severity Code), in base alla gravità del problema riscontrato. Sulla base del Severity Code assegnato la ditta dovrà fornire una stima dei tempi di ripristino e le modalità di intervento nel rispetto dei parametri di SLA definiti nel successivo paragrafo, eventualmente avvalendosi della possibilità di effettuare una prima diagnosi da remoto. I Severity Code sono classificati come segue: Severity Code 1 - Guasto Bloccante: le funzionalità di base e/o maggiormente rilevanti non sono più operative. Severity Code 2 - Disservizio: le funzionalità di base sono operative ma il loro utilizzo non è soddisfacente. Per malfunzioni di tipo Bloccante (Severity Code 1) dovranno essere assicurati i seguenti livelli di servizio (SLA): Intervento on-site in caso di necessità per il ripristino dell operatività del servizio dell infrastruttura IT: entro il giorno lavorativo successivo (next business day) dalla richiesta della stazione appaltante; Per tutte le malfunzioni di tipo Non Bloccante (Severity Code 2) dovranno essere assicurati i seguenti livelli di servizio: Intervento on-site in caso di necessità per il ripristino dell operatività dei sistemi: entro n. 3 giorni lavorativi successivi dalla richiesta della stazione appaltante. 7 PENALI SUI LIVELLI DI SERVIZIO (SLA) In caso di mancato rispetto dei parametri di SLA richiesti ed indicati nel precedente paragrafo la ditta fornitrice sarà tenuto a corrispondere alla Stazione Appaltante le penali di seguito riepilogate fatto salvo, in ogni caso, il risarcimento del maggior danno subito. Tempestività di ripristino del servizio - Severity Code 1 Tempestività di ripristino del servizio - Severity Code 2 Parametro Valore target Valorizzazione della penale Entro il giorno lavorativo successivo (next business day) dalla richiesta della stazione appaltante Entro n. 3 giorni lavorativi successivi dalla richiesta della stazione appaltante 300 Euro per ogni giorno lavorativo di ritardo 150 Euro per ogni giorno lavorativo di ritardo 9 di 9

La CyberSecurity nel modello ICT per la PA

La CyberSecurity nel modello ICT per la PA AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno

Dettagli

GE1412. Specifiche Tecniche del Servizio di Manutenzione. Hardware e Software

GE1412. Specifiche Tecniche del Servizio di Manutenzione. Hardware e Software Società Consortile di Informatica delle Camere di Commercio Italiane per azioni GE1412 Specifiche Tecniche del Servizio di Manutenzione Hardware e Software pag.1 / 6 Indice 1 Introduzione al documento...

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015

PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Manuale di gestione documentale Allegato 15 PIANO PER LA SICUREZZA INFORMATICA ANNO 2015 Sommario 1 Introduzione... 1 2 L architettura dell infrastruttura informatica... 2 2.1 Caratteristiche dei locali...

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di processo Definizione

Dettagli

Assemblatore e riparatore di personal computer e installatore di reti locali

Assemblatore e riparatore di personal computer e installatore di reti locali Assemblatore e riparatore di personal computer e installatore di reti locali identificativo scheda: 08-011 stato scheda: Validata Descrizione sintetica L effettua l assemblaggio e la manutenzione di personal

Dettagli

ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI

ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI ALLEGATO A CAPITOLATO TECNICO E RELATIVE APPENDICI CLASSIFICAZIONE CONSIP PUBLIC APPENDICE 3 AL CAPITOLATO TECNICO - Lotto 2 Servizi di monitoraggio (SOC) Lotto 2 1 di 4 Indice 1 PREMESSA... 3 2 SERVIZI

Dettagli

SERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926

SERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926 SERVIZIO DI MIGRAZIONE E INSTALLAZIONE NUOVA INFRASTRUTTURA SOFTWARE DATABASE ORACLE CIG Z8F0DE9926 CAPITOLATO D'ONERI Art. 1 Oggetto della fornitura Il presente documento disciplina la fornitura di un

Dettagli

si conviene quanto segue

si conviene quanto segue Allegato B Convenzione per l esercizio delle funzioni catastali di cui all opzione c), ai sensi dell art. 3 del D.P.C.M. L anno. il giorno del mese di. nella sede dell Agenzia del Territorio di. tra l

Dettagli

COMUNE DI FERNO PROVINCIA DI VARESE LAVORI DI AMPLIAMENTO DELL IMPIANTO DI VIDEOSORVEGLIANZA PER FINALITA DI SICUREZZA URBANA II LOTTO

COMUNE DI FERNO PROVINCIA DI VARESE LAVORI DI AMPLIAMENTO DELL IMPIANTO DI VIDEOSORVEGLIANZA PER FINALITA DI SICUREZZA URBANA II LOTTO PROVINCIA DI VARESE LAVORI DI AMPLIAMENTO DELL IMPIANTO DI VIDEOSORVEGLIANZA PER FINALITA DI SICUREZZA URBANA II LOTTO Elaborato 4 Redatto da PROGETTO ESECUTIVO PIANO DI MANUTENZIONE E FORMAZIONE Rev.

Dettagli

La nuova edizione della norma ISO (seconda parte)

La nuova edizione della norma ISO (seconda parte) La nuova edizione della norma ISO 27002 (seconda parte) In questo articolo (cfr. precedente articolo) passiamo ad esaminare la seconda parte della norma La norma UNI CEI ISO/IEC 27002:2014 Raccolta di

Dettagli

Convenzione per l esercizio di alcune funzioni catastali a) o b) e l affidamento all Agenzia del Territorio delle funzioni residuali.

Convenzione per l esercizio di alcune funzioni catastali a) o b) e l affidamento all Agenzia del Territorio delle funzioni residuali. Convenzione per l esercizio di alcune funzioni catastali a) o b) e l affidamento all Agenzia del Territorio delle funzioni residuali. L anno. il giorno del mese di. nella sede dell Agenzia del Territorio

Dettagli

SOGEI E L AGENZIA DELLE ENTRATE

SOGEI E L AGENZIA DELLE ENTRATE SOGEI E L AGENZIA DELLE ENTRATE CHI SIAMO Sogei è la società di ICT, a capitale interamente pubblico, partner tecnologico del Ministero dell Economia e delle Finanze italiano. Progettiamo, realizziamo,

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Il tuo Partner Tecnologico Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere. Entra nel mondo Fitel Telecomunicazioni 1 Chi siamo 2 Metodologia 3 Un

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

Allegato Tecnico Backup As A Service

Allegato Tecnico Backup As A Service Allegato Tecnico Backup As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 BACKUP AS A SERVICE 1.3 Attivazione del servizio Scenari possibili Scenario 1 Scenario 2 Scenario

Dettagli

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice

Risultati attività piano di rientro BHW Bausparkasse AG. Consulente: Daniele De Felice Risultati attività piano di rientro 2015 BHW Bausparkasse AG Consulente: Daniele De Felice Data: 16/06/2015 Introduzione Il presente documento descrive le attività svolte durante la terza fase del piano

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

APPALTI DI SOLA ESCUZIONE DEI LAVORI

APPALTI DI SOLA ESCUZIONE DEI LAVORI APPALTI DI SOLA ESCUZIONE DEI LAVORI 8-d) ONERI VARI A CARICO DELL APPALTATORE Fermo restando il principio che la responsabilità delle opere realizzate spetta unicamente all appaltatore, questi è tenuto

Dettagli

Allegato 6 - Capitolato tecnico

Allegato 6 - Capitolato tecnico Allegato 6 - Capitolato tecnico GARA PER L ACQUISIZIONE DELLE ATTREZZATURE HARDWARE E SOFTWARE PER L ATTIVITA DI GESTIONE, AGGIORNAMENTO ED IMPLEMENTAZIONE DEL PORTALE SISTEMA PUGLIA Allegato 6 Pag. 1

Dettagli

Supporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione

Supporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione Supporto al Direttore (ChiefTechnologyOfficer) - nell analisi dell evoluzione tecnologica e del relativo potenziale applicato all Amministrazione comunale, nonché nella correlata individuazione dei possibili

Dettagli

FAQ - CHIARIMENTI GARA - CIG E29

FAQ - CHIARIMENTI GARA - CIG E29 FAQ - CHIARIMENTI GARA - CIG 7021162E29 chiede se oltre al prezzo complessivo per il Punto 1 - Fornitura Sistemi, deve essere indicato anche il costo per singola figura professionale che concorre al totale

Dettagli

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione

PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione PIANO PER LA SICUREZZA DEI DOCUMENTI INFORMATICI Documento n. 8 Allegato al manuale di gestione I Formazione dei documenti informatici 1 Contenuti In ogni documento informatico deve essere obbligatoriamente

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo

Allegato A. Codice candidatura. Requisiti minimi. N. unità. Descrizione profilo AR.2. - Analyst - AR.2.2 - Analyst - Analyst Analyst 2 (UNI 62-2)/ Analyst (L3, L08) Modellazione dei processi aziendali, ingegneria dei requisiti, risk assessment, vulnerability assessment, esperienze

Dettagli

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate.

Ottimizziamo il flusso di lavoro aziendale ed abbattiamo i costi di gestione mediante l uso di tecnologie adeguate. L infrastruttura software si compone di tutti quei sistemi e servizi informatici (spesso invisibili all utente finale) che permettono un corretto funzionamento della rete informatica aziendale. S u di

Dettagli

INFORMATION COMMUNICATION TECHNOLOGY

INFORMATION COMMUNICATION TECHNOLOGY Obiettivi Al termine del corso gli utenti saranno in grado di utilizzare i vari tipi di installazione e percorsi di aggiornamento disponibili, configurare e gestire il desktop di Windows Client. Destinatari

Dettagli

Comune di Cantù. Allegato B LIVELLI DI SERVIZIO E PENALI

Comune di Cantù. Allegato B LIVELLI DI SERVIZIO E PENALI Comune di Cantù Allegato B LIVELLI DI SERVIZIO E PENALI NOVEMBRE 2014 Premessa e definizioni Per la definizione dei livelli di servizio e delle relative penali si è fatto riferimento al Manuale sui livelli

Dettagli

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY.

SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. SERVIZI SPECIALISTICI LEGALI E TECNICO- SISTEMISTICI PER ADEGUAMENTO ATTIVITÀ AL CODICE DELLA PRIVACY. Il presente documento ha lo scopo di illustrare in dettaglio i servizi legali ed informatici specialistici

Dettagli

Tecnico sistemista di reti

Tecnico sistemista di reti Denominazione Figura / Profilo / Obiettivo Professioni NUP/ISTAT correlate Tecnico sistemista di reti 3.1.2.5.0 - Tecnici gestori di reti e di sistemi telematici 2.1.1.5.1 - Specialisti in reti e comunicazioni

Dettagli

Sistemi informativi in ambito sanitario e protezione dei dati personali

Sistemi informativi in ambito sanitario e protezione dei dati personali Sistemi informativi in ambito sanitario e protezione dei dati personali Il provvedimento del Garante del 4 giugno 2015, n. 331, Linee guida sul dossier sanitario elettronico Seminario di formazione 4 dicembre

Dettagli

PROCEDURA APERTA PER L AFFIDAMENTO DEI SERVIZI DI ASSISTENZA, GESTIONE E MANUTENZIONE DI SISTEMI ED APPARATI DI TELEFONIA 3 CHIARIMENTI

PROCEDURA APERTA PER L AFFIDAMENTO DEI SERVIZI DI ASSISTENZA, GESTIONE E MANUTENZIONE DI SISTEMI ED APPARATI DI TELEFONIA 3 CHIARIMENTI PROCEDURA APERTA PER L AFFIDAMENTO DEI SERVIZI DI ASSISTENZA, GESTIONE E MANUTENZIONE DI SISTEMI ED APPARATI DI TELEFONIA 3 CHIARIMENTI (Aggiornato al 21 novembre 2016) Domanda 1 Si chiede un chiarimento

Dettagli

Ministero dell Istruzione, dell Università e della Ricerca. Servizio di collaudo

Ministero dell Istruzione, dell Università e della Ricerca. Servizio di collaudo Ministero dell Istruzione, dell Università e della Ricerca Servizio di collaudo Indice dei contenuti 1. SCHEDA SERVIZIO COLLAUDO...3 1.1. TIPOLOGIA... 3 1.2. SPECIFICHE DEL SERVIZIO... 3 1.2.1 Descrizione

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

Piano Triennale di Informatizzazione delle Procedure COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente

Piano Triennale di Informatizzazione delle Procedure COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente Piano Triennale di Informatizzazione delle Procedure 2015 2017 COMUNE DI SALIZZOLE (VR) Ricognizione della situazione esistente Questo Comune è dotato del sistema informatico per la gestione integrata

Dettagli

COMUNE DI DELLO. Provincia di Brescia PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA

COMUNE DI DELLO. Provincia di Brescia PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA COMUNE DI DELLO Provincia di Brescia PROGRAMMA TRIENNALE PER LA TRASPARENZA E L INTEGRITA 2015-2017 ai sensi dell art. 10 del d.lgs n. 33/2013 INTRODUZIONE: organizzazione e funzioni dell amministrazione.-

Dettagli

Unione di Comuni Terre di Castelli (Provincia di Modena)

Unione di Comuni Terre di Castelli (Provincia di Modena) Unione di Comuni Terre di Castelli (Provincia di Modena) Determinazione nr. 786 Del 18/08/2016 Sistemi Informativi OGGETTO: MUTINANET S.R.L. Acquisto sul Mercato elettronico della Pubblica Amministrazione

Dettagli

APPROVVIGIONAMENTO DI UN SERVIZIO DI POSTA ELETTRONICA CERTIFICATA PER L ARMA DEI CARABINIERI

APPROVVIGIONAMENTO DI UN SERVIZIO DI POSTA ELETTRONICA CERTIFICATA PER L ARMA DEI CARABINIERI APPROVVIGIONAMENTO DI UN SERVIZIO DI POSTA ELETTRONICA CERTIFICATA PER L ARMA DEI CARABINIERI CAPITOLATO TECNICO - APPENDICE 3 REQUISITI DI PRE-QUALIFICA PER LE DITTE PARTECIPANTI ALLA GARA Capitolato

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

Ministero dell Istruzione dell Università e della Ricerca

Ministero dell Istruzione dell Università e della Ricerca Ministero dell Istruzione dell Università e della Ricerca ESAME DI STATO DI ISTRUZIONE SECONDARIA SUPERIORE ATTENZIONE All interno sono presenti due Esempi di prova ESAME DI STATO DI ISTRUZIONE SECONDARIA

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 poco tempo per

Dettagli

Allegato Tecnico ACI

Allegato Tecnico ACI Allegato Tecnico ACI Nota di lettura 1 Descrizione della soluzione software 1.1 Definizione e Acronimi 1.2 Descrizione generale 2 Descrizione dei servizi offerti 2.1 Consegna del software 2.2 Manutenzione

Dettagli

N. 1 IMPIANTO BI-OSMOSI INVERSA PER IL NUOVO REPARTO DI EMODIALISI PRESSO IL PIANO 9 DELL OSP. LA COLLETTA

N. 1 IMPIANTO BI-OSMOSI INVERSA PER IL NUOVO REPARTO DI EMODIALISI PRESSO IL PIANO 9 DELL OSP. LA COLLETTA N. 1 IMPIANTO BI-OSMOSI INVERSA PER IL NUOVO REPARTO DI EMODIALISI PRESSO IL PIANO 9 DELL OSP. LA COLLETTA CONDIZIONI CONTRATTUALI PER L ASSISTENZA TECNICA DURANTE IL PERIODO DI GARANZIA PARAMETRO QUESTIONARIO

Dettagli

Strumenti per la digitalizzazione della P.A.

Strumenti per la digitalizzazione della P.A. Strumenti per la digitalizzazione della P.A. Corso 60 ore Area tematica: Gestione del documento informatico: produzione e conservazione dei documenti digitali o digitalizzati Il DPCM 13 novembre 2014 detta

Dettagli

ISTITUTO TECNICO PER IL SETTORE TECNOLOGICO "G. MARCONI"

ISTITUTO TECNICO PER IL SETTORE TECNOLOGICO G. MARCONI Capitolato Tecnico della RdO n. 1461332 per Fornitura di apparecchiature informatiche per nuovo laboratorio di informatica 1C e segreteria amministrativa. Premessa Nei paragrafi che seguono sono definiti

Dettagli

1.1 SOPRALLUOGO ANNUALE DI MANUTENZIONE PREVENTIVA

1.1 SOPRALLUOGO ANNUALE DI MANUTENZIONE PREVENTIVA Statement of Work Servizio di manutenzione Piano Advantage Prime per prodotti trifase UPS & PDU - 1 - UPS/PDU - Advantage Prime Assistenza Indice 1.0 Sintesi 2.0 Caratteristiche e vantaggi 3.0 Dettagli

Dettagli

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A.

CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. CONVENZIONE PER LA PREVENZIONE DEI CRIMINI INFORMATICI SUI SISTEMI INFORMATIVI CRITICI DI ACEA S.P.A. Il Ministero dell Interno Dipartimento della Pubblica Sicurezza, rappresentato dal Capo della Polizia

Dettagli

Specifica Tecnica Acquisizione Server Blade ed Enclosure

Specifica Tecnica Acquisizione Server Blade ed Enclosure Specifica Tecnica INDICE 1 OGGETTO...3 2 CONSISTENZA DELLA FORNITURA...3 2.1 SERVER QUADRI-PROCESSORE...3 2.2 SERVER BI-PROCESSORE...4 2.3 ENCLOSURE PER SERVER BLADE...4 2.4 CARATTERISTICHE COMUNI...4

Dettagli

ALLEGATO 4 LIVELLI DI SERVIZIO E PENALI PER LA CONDUZIONE DELLA RETE DISTRIBUTIVA FISICA

ALLEGATO 4 LIVELLI DI SERVIZIO E PENALI PER LA CONDUZIONE DELLA RETE DISTRIBUTIVA FISICA ALLEGATO 4 LIVELLI DI SERVIZIO E PENALI PER LA CONDUZIONE DELLA RETE DISTRIBUTIVA FISICA INDICE PREMESSA 3 1. PRESTAZIONI DEL SISTEMA DI ELABORAZIONE 4 2. DISPONIBILITA DEL SISTEMA DI ELABORAZIONE E DELLA

Dettagli

Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale

Obblighi di controllo dei Fornitori esterni. EUDA Applicazioni sviluppate dall utente finale Obblighi di dei Fornitori esterni EUDA Applicazioni sviluppate dall utente finale Area di Titolo di Descrizione del Perché è importante? Governance e assicurazione di Ruoli e responsabilità Il Fornitore

Dettagli

Gara per l affidamento del servizio di manutenzione delle apparecchiature informatiche e degli apparati di rete LAN e WAN di ACI Informatica

Gara per l affidamento del servizio di manutenzione delle apparecchiature informatiche e degli apparati di rete LAN e WAN di ACI Informatica Gara per l affidamento del servizio di manutenzione delle apparecchiature informatiche e degli apparati di rete LAN e WAN di ACI Informatica Allegato V allo Schema di Contratto Penali Con al capitolato

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

MANUTENZIONE E GESTIONE DELL INFRASTRUTTURA

MANUTENZIONE E GESTIONE DELL INFRASTRUTTURA MANUTENZIONE E GESTIONE DELL INFRASTRUTTURA NSR è specializzata nella gestione e manutenzione delle infrastrutture informatiche di strutture pubbliche e private nel pieno rispetto degli standard internazionali

Dettagli

SERVIZIO MOBILE INTERNET 4G/LTE

SERVIZIO MOBILE INTERNET 4G/LTE SERVIZIO MOBILE INTERNET 4G/LTE Timenet fornisce servizi di Mobile Internet 4G/LTE utilizzando la rete radiomobile di Wind, Operatore dotato di un infrastruttura tecnologica evoluta e diffusa su tutto

Dettagli

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia

Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Il presente documento è conforme all'originale contenuto negli archivi della Banca d'italia Firmato digitalmente da Sede legale Via Nazionale, 91 - Casella Postale 2484-00100 Roma - Capitale versato Euro

Dettagli

Contratto Assistenza informatica Esempio WEB 2017/2018

Contratto Assistenza informatica Esempio WEB 2017/2018 Divisione Business T&Nsolutions Contratto Assistenza informatica Esempio WEB 2017/2018 1 Condizioni generali di contratto Articolo 1 Oggetto: Le presenti Condizioni Generali disciplinano il rapporto tra

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA SETTORE ECONOMICO PROFESSIONALE 1 Servizi di informatica Processo Sviluppo e gestione di prodotti e servizi informatici Sequenza di

Dettagli

1 Concetti di base... 3

1 Concetti di base... 3 1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1

Dettagli

Acquisto smart card con certificati di firma e certificati CNS

Acquisto smart card con certificati di firma e certificati CNS Equitalia S.p.A. Acquisto smart card con certificati di firma e certificati CNS RDO - Capitolato tecnico Capitolato Tecnico pagina 2 Sommario Introduzione... 3 Consistenza della Fornitura... 3 Oggetto

Dettagli

SGSI CERT CSP POSTE ITALIANE

SGSI CERT CSP POSTE ITALIANE SGSI CERT CSP POSTE ITALIANE POLICY DEL SISTEMA DI GESTIONE DELLA SICUREZZA DELLE INFORMAZIONI PER LE TERZE PARTI (CLIENTI, FORNITORI DI BENI E SERVIZI). VERSIONE DATA REDAZIONE VERIFICA APPROVAZIONE Nicola

Dettagli

Obblighi di controllo dei Fornitori esterni. Rischio tecnologico

Obblighi di controllo dei Fornitori esterni. Rischio tecnologico Obblighi di dei Fornitori esterni Rischio tecnologico Area di 1. Gestione obsolescenza Garantire continue disposizioni di supporto Il Fornitore deve tempestivamente avvisare Barclays quando viene a conoscenza

Dettagli

Spid, il servizio per gli enti

Spid, il servizio per gli enti DIREZIONE CENTRALE ORGANIZZAZIONE SETTORE INFORMATICA Spid, il servizio per gli enti 28 aprile 2016 SPID: cos è? SPID (Servizio Pubblico d Identità Digitale) è il sistema per accedere con un'unica chiave

Dettagli

Colin & Partners. Business Unit e Servizi

Colin & Partners. Business Unit e Servizi Colin & Partners Colin & Partners si occupa di consulenza manageriale nell ambito del diritto delle nuove tecnologie. Colin utilizza un approccio pragmatico e trasversale per il raggiungimento degli obiettivi

Dettagli

Provincia di Cosenza

Provincia di Cosenza Protocollo d intesa per la l accesso al PORTALE WebGIS DEI SERVIZI DI INTERSCAMBIO DEL CATASTO NAZIONALE tra le Pubbliche Amministrazioni Locali del territorio della provincia di Cosenza. Premesso: che,

Dettagli

CAPITOLATO TOTEM TFT E BACHECHE INFORMATIVE A LED

CAPITOLATO TOTEM TFT E BACHECHE INFORMATIVE A LED CAPITOLATO TOTEM TFT E BACHECHE INFORMATIVE A LED 1 PREMESSA In virtù del contratto di servizi in essere con il Comune di Fiumicino, la Fiumicino Tributi SpA ha la necessità di acquisire display informativi

Dettagli

GESTIONE DELLA QUALITÀ DELLE FORNITURE DI BENI E SERVIZI

GESTIONE DELLA QUALITÀ DELLE FORNITURE DI BENI E SERVIZI Pagina 1 di 10 GESTIONE DELLA QUALITÀ DELLE DISTRIBUZIONE Fornitori di beni e servizi Documento pubblicato su www.comune.torino.it/progettoqualita/procedure.shtml APPLICAZIONE SPERIMENTALE Stato del documento

Dettagli

(SINTESI DELL APPALTO)

(SINTESI DELL APPALTO) GARA EUROPEA Progetto di consolidamento dei sistemi di backup dei Data Base del GSE (SINTESI DELL APPALTO) Pagina 1 di 6 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO DI CONSOLIDAMENTO

Dettagli

CAPITOLATO TECNICO CAPITOLATO TECNICO

CAPITOLATO TECNICO CAPITOLATO TECNICO AVVISO ESPLORATIVO PER INDAGINE DI MERCATO PROPEDUTICO ALLA FORNITURA DI FORNO ELETTRICO PER TRATTAMENTO TERMICO DEI METALLI A SERVIZIO DEI LABORATORI PROM FACILITY CAPITOLATO TECNICO CAPITOLATO TECNICO

Dettagli

Comune di Monte di Procida Provincia di Napoli

Comune di Monte di Procida Provincia di Napoli Comune di Monte di Procida Provincia di Napoli XI SETTORE Responsabile del procedimento Mario Scamardella DETERMINAZIONE DEL RESPONSABILE DEL SERVIZIO N. 8 del 27/06/2016 REG. GEN. N.435 del 28.06.2016

Dettagli

Comune Galliera Veneta. Regione Veneto - Provincia di Padova 4^ AREA EDILIZIA PRIVATA ED URBANISTICA

Comune Galliera Veneta. Regione Veneto - Provincia di Padova 4^ AREA EDILIZIA PRIVATA ED URBANISTICA Comune Galliera Veneta Regione Veneto - Provincia di Padova 4^ AREA EDILIZIA PRIVATA ED URBANISTICA Servizi: Urbanistica Edilizia Privata S.U.A.P. Ecologia ed Ambiente Sistemi Informatici e SIT Posta Certificata:

Dettagli

COMUNE DI ISOLA DI CAPO RIZZUTO PROVINCIA DI CROTONE

COMUNE DI ISOLA DI CAPO RIZZUTO PROVINCIA DI CROTONE COMUNE DI ISOLA DI CAPO RIZZUTO PROVINCIA DI CROTONE REGOLAMENTO DI ORGANIZZAZIONE E FUNZIONAMENTO DELLO SPORTELLO UNICO PER LE ATTIVITA PRODUTTIVE ASSOCIATO COMUNI DI ISOLA DI CAPO RIZZUTO, COTRONEI,

Dettagli

Pubblica Amministrazione

Pubblica Amministrazione F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome E-mail Nazionalità MALESCI GIOVANNI Data di nascita 03/06/1973 giovanni.malesci@giustizia.it ITALIANA ESPERIENZA

Dettagli

Manuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE

Manuale del Sistema di Gestione Integrato per la Qualità e l Ambiente INDICE Pag. 1 di 8 SISTEMA DI GESTIONE INTEGRATO PER LA QUALITÀ E L AMBIENTE INDICE 1. Requisiti generali... 2 2. Requisiti relativi alla documentazione... 3 2.1... 3 2.2 Procedure... 3 2.3 Istruzioni Operative...

Dettagli

APPENDICE 4 AL CAPITOLATO TECNICO

APPENDICE 4 AL CAPITOLATO TECNICO APPENDICE 4 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

DIRETTIVE REGIONALI IN MATERIA DI PRESTAZIONE ENERGETICA IN EDILIZIA

DIRETTIVE REGIONALI IN MATERIA DI PRESTAZIONE ENERGETICA IN EDILIZIA DIRETTIVE REGIONALI IN MATERIA DI PRESTAZIONE ENERGETICA IN EDILIZIA UNIONE EUROPEA REPUBBLICA ITALIANA Allegato alla Delib.G.R. n. 70/11 del 29.12.2016 1 DIRETTIVE REGIONALI IN MATERIA DI PRESTAZIONE

Dettagli

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001

La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 La necessità di un approccio globale nella gestione della sicurezza delle informazioni: la norma ISO 27001 2 dicembre 2016 Ing. Diego Mezzina 1 Chi sono Ingegnere con EMBA ICT Security Manager @ CISM,

Dettagli

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE

TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE TECNOLOGIE DELL INFORMAZIONE E DELLA COMUNICAZIONE PER LE AZIENDE Materiale di supporto alla didattica Tecnologie dell informazione e della comunicazione per le aziende CAPITOLO 5: La gestione delle informazioni

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

Allegato b alla delibera di Consiglio Comunale N. del

Allegato b alla delibera di Consiglio Comunale N. del Allegato b alla delibera di Consiglio Comunale N. del Schema di convenzione per l esercizio delle funzioni catastali opzione B di secondo livello come da art. 3 D.P.C.M. del 14/06/07 e l affidamento all

Dettagli

RIPARTIZIONE SERVIZI INFORMATICI E STATISTICI

RIPARTIZIONE SERVIZI INFORMATICI E STATISTICI Allegato 2.1.5. RIPARTIZIONE SERVIZI INFORMATICI E STATISTICI Format B. Obiettivi specifici non derivanti dagli obiettivi generali/strategici di Ateneo Area: Area reti e servizi web Descrizione obiettivo

Dettagli

Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un

Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un ufficio tradizionale per gli investimenti in hardware, aggiunge

Dettagli

Chi siamo? I nostri valori e caratteristiche principali

Chi siamo? I nostri valori e caratteristiche principali Chi siamo? I nostri valori e caratteristiche principali RTC è una società di servizi e soluzioni informatiche per aziende pubbliche e private, dotata di una struttura capace di garantire servizi tecnici

Dettagli

PER LA RIORGANIZZAZIONE DEGLI ORARI DI APERTURA E DEI SERVIZI EROGATI DALLA SEZIONE PENALE DELL UFFICIO DEL GIUDICE DI PACE DI MONZA

PER LA RIORGANIZZAZIONE DEGLI ORARI DI APERTURA E DEI SERVIZI EROGATI DALLA SEZIONE PENALE DELL UFFICIO DEL GIUDICE DI PACE DI MONZA Giudice di Pace di Monza Ordine degli Avvocati di Monza Camera Penale di Monza PROTOCOLLO D INTESA PER LA RIORGANIZZAZIONE DEGLI ORARI DI APERTURA E DEI SERVIZI EROGATI DALLA SEZIONE PENALE DELL UFFICIO

Dettagli

Rischi dell informatica e scelte di trasferimento

Rischi dell informatica e scelte di trasferimento Milano 26/05/2009 Rischi dell informatica e scelte di trasferimento Paolo Scalzini Insurance & Risk Manager A. Menarini I.F.R. Srl Introduzione L obiettivo della presentazione è fornire una panoramica

Dettagli

Schema di Offerta Economica

Schema di Offerta Economica Gara europea a procedura aperta ai sensi del D.Lgs. n. 163/2006 per l affidamento in Outsourcing dei servizi di gestione delle infrastrutture informatiche dell ASL n 5 Spezzino ALLEGATO C al Disciplinare

Dettagli

Allegato 5. Profilo professionale richiesto per i componenti del Gruppo di lavoro

Allegato 5. Profilo professionale richiesto per i componenti del Gruppo di lavoro GARA A PROCEDURA APERTA PER L AFFIDAMENTO DEI SERVIZI DI MONITORAGGIO, VERIFICA E SUPPORTO TECNICO AI PROGETTI REALIZZATI DALLE SCUOLE AMMESSE AL FINANZIAMENTO NELL AMBITO DELL INIZIATIVA E-INCLUSION.

Dettagli

Elenco dei siti e servizi attivi ed anno del loro ultimo aggiornamento Sito/servizio 2016

Elenco dei siti e servizi attivi ed anno del loro ultimo aggiornamento Sito/servizio  2016 1. Informazioni generali Denominazione dell Amministrazione COMUNE DI CAMPOLONGO MAGGIORE PROVINCIA DI VENEZIA Elenco dei siti e servizi attivi ed anno del loro ultimo aggiornamento Sito/servizio Anno

Dettagli

F36J Z1F19FB39C

F36J Z1F19FB39C Capitolato Tecnico da firmare digitalmente ALLEGATO C) Oggetto: Fornitura chiavi in mano per il Progetto: 10.8.1.A2-FESRPON-CA-2015-106 AMPLIAMENTO RETE LAN/WLAN Codice C.U.P. Codice C.I.G. F36J15001580007

Dettagli

SCRITTURA PRIVATA PER AFFIDAMENTO TRAMITE COTTIMO FIDUCIARIO DELL ELABORAZIONE DEL PROGETTO DI REINGEGNERIZZAZIONE DEL SISTEMA INFORMATICO COMUNALE

SCRITTURA PRIVATA PER AFFIDAMENTO TRAMITE COTTIMO FIDUCIARIO DELL ELABORAZIONE DEL PROGETTO DI REINGEGNERIZZAZIONE DEL SISTEMA INFORMATICO COMUNALE COMUNE DI BOLSENA - Provincia di Viterbo SCRITTURA PRIVATA PER AFFIDAMENTO TRAMITE COTTIMO FIDUCIARIO DELL ELABORAZIONE DEL PROGETTO DI REINGEGNERIZZAZIONE DEL SISTEMA INFORMATICO COMUNALE L anno 2011,

Dettagli

Scarica il Bando :

Scarica il Bando : Aggiornamento graduatorie di istituto personale A.T.A. 2014/16. Riferimento bando MIUR scadenza 08.10.2014 Consegui adesso le Certificazioni Informatiche Riconosciute Scarica il Bando : http://hubmiur.pubblica.istruzione.it/web/istruzione/prot8921_14

Dettagli

ISTITUTO COMPRENSIVO GRAZIA DELEDDA

ISTITUTO COMPRENSIVO GRAZIA DELEDDA Ministero dell Istruzione, dell Universita e della Ricerca Ufficio Scolastico Regionale per la Sardegna ISTITUTO COMPRENSIVO GRAZIA DELEDDA Via San Giorgio, 1 07049 USINI (SS) 079/380209 - fax 079/382005

Dettagli

AVVISO DI INDAGINE DI MERCATO PER MANIFESTAZIONE DI INTERESSE A PARTECIPARE ALLA PROCEDURA NEGOZIATA EX ART. 36 COMMA 2 DEL D.

AVVISO DI INDAGINE DI MERCATO PER MANIFESTAZIONE DI INTERESSE A PARTECIPARE ALLA PROCEDURA NEGOZIATA EX ART. 36 COMMA 2 DEL D. AVVISO DI INDAGINE DI MERCATO PER MANIFESTAZIONE DI INTERESSE A PARTECIPARE ALLA PROCEDURA NEGOZIATA EX ART. 36 COMMA 2 DEL D.LGS 50/2016 PER L AFFIDAMENTO DI FORNITURE E SERVIZI PER ADEGUARE L INFRASTRUTTURA

Dettagli

Provvedimento di Determinazione N. 561 del 12/09/2016

Provvedimento di Determinazione N. 561 del 12/09/2016 Provvedimento di Determinazione N. 561 del 12/09/2016 Settore : PERSONALE ORGANIZZAZIONE FORMAZIONE - INFORMATICA - SERVIZI DEMOGRAFICI Ufficio : INFORMATICA Oggetto: FORNITURA DEL MODULO SOFTWARE DI GESTIONE

Dettagli

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica

Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Il concetto di sicurezza informatica: le politiche di contrasto alla criminalità informatica Autore: Guzzo Antonio In: Informatica giuridica La sicurezza in senso lato e nell ambito della cosiddetta Scienza

Dettagli

GARA N Sistema di metering satellitare per gli impianti di produzione di energia elettrica da fonti rinnovabili non programmabili.

GARA N Sistema di metering satellitare per gli impianti di produzione di energia elettrica da fonti rinnovabili non programmabili. GARA N. 2696 Sistema di metering satellitare per gli impianti di produzione di energia elettrica da fonti rinnovabili non programmabili. (SINTESI DELL APPALTO) Pagina 1 di 7 INDICE 1. I SERVIZI RICHIESTI...

Dettagli

CAPITOLATO TECNICO CAPITOLATO TECNICO

CAPITOLATO TECNICO CAPITOLATO TECNICO AVVISO ESPLORATIVO PER INDAGINE DI MERCATO PROPEDUTICO ALLA FORNITURA DI SISTEMA DI SCANSIONE GEOMETRICA PER SUPERIFCI 3D A SERVIZIO DEI LABORATORI PROM FACILITY CAPITOLATO TECNICO CAPITOLATO TECNICO 1

Dettagli