Common use of Sicurezza di tipo informatico Clause in Contracts

Sicurezza di tipo informatico. Dal punto di vista prettamente informatico, la sicurezza del sistema di ARUBA PEC viene realizzata attraverso l'adozione di una sere di misure quali: ▪ Presenza di 2 livelli di firewall con definizione di policy di accesso (vengono abilitate le sole porte strettamente necessarie al funzionamento del sistema PEC). ▪ Sistema di antivirus aggiornato più volte al giorno (minimo 4), così da rendere il sistema protetto contro attacchi da parte di software malevolo. ▪ Prodotti software costantemente aggiornati (al rilascio di un nuovo prodotto o di una patch, dopo una fase di test su un ambiente di staging, viene aggiornato il prodotto in ambiente di produzione). ▪ Separazione fisica del livello di front-end dal livello di back end e storage in modo da proteggere ulteriormente i dati da accessi indesiderati. ▪ Ulteriore protezione delle macchine che contengono i dati degli utenti attraverso firewall locali. ▪ Sistema ridondato in ogni sua parte in modo da evitare “single point of failure”. ▪ Meccanismo di auto esclusione degli apparati non funzionanti con conseguente dirottamento del traffico sugli altri nodi “gemelli”. ▪ Utilizzo di storage di rete esterni al sistema per aumentare la protezione delle informazioni degli utenti. ▪ Sistema di backup su doppio supporto per ridurre il rischio di perdita dei dati. ▪ Utilizzo di protocolli sicuri per il colloquio tra l'utente ed il proprio Gestore (SMTP/S, POP3/S, IMAP/S) e tra un Gestore e l'altro (STARTTSL). ▪ Firma dei messaggi con i dispositivi HSM certificati FIPS-2 Level 3.

Appears in 1 contract

Samples: www.comunas.it

Sicurezza di tipo informatico. Dal punto di vista prettamente informatico, la sicurezza del sistema di ARUBA PEC Actalis viene realizzata attraverso l'adozione di una sere serie di misure quali: Presenza di 2 livelli di firewall con definizione di policy di accesso (vengono abilitate le sole porte strettamente necessarie al funzionamento del sistema PEC). Sistema di antivirus costantemente ed automaticamente aggiornato più volte al giorno (minimo 4)sia per quanto riguarda le firme di virus riconosciuti che l'engine dell'antivirus, così in modo da rendere il sistema protetto contro attacchi da parte di software malevolo. Prodotti software costantemente aggiornati (al rilascio di un nuovo prodotto o di una patch, dopo una fase di test su un ambiente di staging, viene aggiornato il prodotto in ambiente di produzione). Separazione fisica degli HSM e del livello di front-end dal livello di back end e storage in modo da proteggere ulteriormente i dati da accessi indesiderati. Ulteriore protezione delle macchine che contengono i dati degli utenti attraverso firewall locali. Sistema ridondato in ogni sua parte in modo da evitare “single point of failure”. Meccanismo di auto esclusione degli apparati non funzionanti con conseguente dirottamento del traffico sugli altri nodi “gemelli”. Utilizzo di storage di rete esterni al sistema per aumentare la protezione delle informazioni degli utenti. Sistema di backup su doppio supporto per ridurre il rischio di perdita dei dati. Utilizzo di protocolli sicuri per il colloquio tra l'utente l'Utente ed il proprio Gestore (SMTP/S, POP3/S, IMAP/S) e tra un Gestore e l'altro (STARTTSL). Firma dei messaggi con i dispositivi HSM certificati FIPS-2 Level 3. • Partecipazione al sistema di Infosharing MISP (Malware Information Sharing Platform) per contrastare fenomeni di Malspam e Phishing.

Appears in 1 contract

Samples: www.actalis.it

Sicurezza di tipo informatico. Dal punto di vista prettamente informatico, la sicurezza del sistema di ARUBA PEC viene realizzata attraverso l'adozione di una sere serie di misure quali: Presenza di 2 livelli di firewall con definizione di policy di accesso (vengono abilitate le sole porte strettamente necessarie al funzionamento del sistema PEC). Sistema di antivirus costantemente ed automaticamente aggiornato più volte al giorno (minimo 4)sia per quanto riguarda le firme di virus riconosciuti che l'engine dell'antivirus, così in modo da rendere il sistema protetto contro attacchi da parte di software malevolo. Prodotti software costantemente aggiornati (al rilascio di un nuovo prodotto o di una patch, dopo una fase di test su un ambiente di staging, viene aggiornato il prodotto in ambiente di produzione). Separazione fisica degli HSM, e del livello di front-end dal livello di back end e storage in modo da proteggere ulteriormente i dati da accessi indesiderati. Ulteriore protezione delle macchine che contengono i dati degli utenti attraverso firewall locali. Sistema ridondato in ogni sua parte in modo da evitare “single point of failure”. Meccanismo di auto esclusione degli apparati non funzionanti con conseguente dirottamento del traffico sugli altri nodi “gemelli”. Utilizzo di storage di rete esterni al sistema per aumentare la protezione delle informazioni degli utenti. Sistema di backup su doppio supporto per ridurre il rischio di perdita dei dati. Utilizzo di protocolli sicuri per il colloquio tra l'utente l'Utente ed il proprio Gestore (SMTP/S, POP3/S, IMAP/S) e tra un Gestore e l'altro (STARTTSL). Firma dei messaggi con i dispositivi HSM certificati FIPS-2 Level 3. • Partecipazione al sistema di Infosharing MISP (Malware Information Sharing Platform) per contrastare fenomeni di Malspam e Phishing.

Appears in 1 contract

Samples: www.pec.it

Sicurezza di tipo informatico. Dal punto di vista prettamente informatico, la sicurezza del sistema di ARUBA PEC viene realizzata attraverso l'adozione di una sere serie di misure quali: Presenza di 2 livelli di firewall con definizione di policy di accesso (vengono abilitate le sole porte strettamente necessarie al funzionamento del sistema PEC). Sistema di antivirus costantemente ed automaticamente aggiornato più volte al giorno (minimo 4)sia per quanto riguarda le firme di virus riconosciuti che l'engine dell'antivirus, così in modo da rendere il sistema protetto contro attacchi da parte di software malevolo. Prodotti software costantemente aggiornati (al rilascio di un nuovo prodotto o di una patch, dopo una fase di test su un ambiente di staging, viene aggiornato il prodotto in ambiente di produzione). Separazione fisica degli HSM, e del livello di front-end dal livello di back end e storage in modo da proteggere ulteriormente i dati da accessi indesiderati. Ulteriore protezione delle macchine che contengono i dati degli utenti attraverso firewall locali. Sistema ridondato in ogni sua parte in modo da evitare “single point of failure”. Meccanismo di auto esclusione degli apparati non funzionanti con conseguente dirottamento del traffico sugli altri nodi “gemelli”. Utilizzo di storage di rete esterni al sistema per aumentare la protezione delle informazioni degli utenti. Sistema di backup su doppio supporto per ridurre il rischio di perdita dei dati. Utilizzo del canale sicuro in fase di protocolli sicuri per il colloquio tra l'utente ed il proprio Gestore lettura di un messaggio (SMTP/S, POP3/S, IMAP/S) e tra un Gestore e l'altro (STARTTSLHTTPS). Firma dei messaggi con i dispositivi HSM certificati FIPS-2 Level 3. • Partecipazione al sistema di Infosharing MISP (Malware Information Sharing Platform) per contrastare fenomeni di Malspam e Phishing veicolati tramite il servizio PEC d’ufficio.

Appears in 1 contract

Samples: www.pec.it