Common use of Sicurezza di tipo informatico Clause in Contracts

Sicurezza di tipo informatico. Dal punto di vista prettamente informatico, la sicurezza del sistema di ARUBA PEC viene realizzata attraverso l'adozione di una serie di misure quali: • Presenza di firewall con definizione di policy di accesso (vengono abilitate le sole porte strettamente necessarie al funzionamento del sistema PEC). • Sistema di antivirus costantemente ed automaticamente aggiornato sia per quanto riguarda le firme di virus riconosciuti che l'engine dell'antivirus, in modo da rendere il sistema protetto contro attacchi da parte di software malevolo. • Prodotti software costantemente aggiornati (al rilascio di un nuovo prodotto o di una patch, dopo una fase di test su un ambiente di staging, viene aggiornato il prodotto in ambiente di produzione). • Separazione fisica degli HSM, e del livello di front-end dal livello di back end e storage in modo da proteggere ulteriormente i dati da accessi indesiderati. • Ulteriore protezione delle macchine che contengono i dati degli utenti attraverso firewall locali. • Sistema ridondato in ogni sua parte in modo da evitare “single point of failure”. • Meccanismo di auto esclusione degli apparati non funzionanti con conseguente dirottamento del traffico sugli altri nodi “gemelli”. • Utilizzo di storage di rete esterni al sistema per aumentare la protezione delle informazioni degli utenti. • Sistema di backup su doppio supporto per ridurre il rischio di perdita dei dati. • Utilizzo del canale sicuro in fase di lettura di un messaggio (HTTPS). • Firma dei messaggi con i dispositivi HSM certificati FIPS-2 Level 3. • Partecipazione al sistema di Infosharing MISP (Malware Information Sharing Platform) per contrastare fenomeni di Malspam e Phishing veicolati tramite il servizio PEC d’ufficio.

Appears in 1 contract

Samples: Addendum

Sicurezza di tipo informatico. Dal punto di vista prettamente informatico, la sicurezza del sistema di ARUBA PEC viene realizzata attraverso l'adozione di una serie di misure quali: • Presenza di firewall con definizione di policy di accesso (vengono abilitate le sole porte strettamente necessarie al funzionamento del sistema PEC). • Sistema di antivirus costantemente ed automaticamente aggiornato sia per quanto riguarda le firme di virus riconosciuti che l'engine dell'antivirus, in modo da rendere il sistema protetto contro attacchi da parte di software malevolo. • Prodotti software costantemente aggiornati (al rilascio di un nuovo prodotto o di una patch, dopo una fase di test su un ambiente di staging, viene aggiornato il prodotto in ambiente di produzione). • Separazione fisica degli HSM, e del livello di front-end dal livello di back end e storage in modo da proteggere ulteriormente i dati da accessi indesiderati. • Ulteriore protezione delle macchine che contengono i dati degli utenti attraverso firewall locali. • Sistema ridondato in ogni sua parte in modo da evitare “single point of failure”. • Meccanismo di auto esclusione degli apparati non funzionanti con conseguente dirottamento del traffico sugli altri nodi “gemelli”. • Utilizzo di storage di rete esterni al sistema per aumentare la protezione delle informazioni degli utenti. • Sistema di backup su doppio supporto per ridurre il rischio di perdita dei dati. • Utilizzo del canale sicuro in fase di lettura di protocolli sicuri per il colloquio tra l'Utente ed il proprio Gestore (SMTP/S, POP3/S, IMAP/S) e tra un messaggio Gestore e l'altro (HTTPSSTARTTSL). • Firma dei messaggi con i dispositivi HSM certificati FIPS-2 Level 3. • Partecipazione al sistema di Infosharing MISP (Malware Information Sharing Platform) per contrastare fenomeni di Malspam e Phishing veicolati tramite il servizio PEC d’ufficioPhishing.

Appears in 1 contract

Samples: Manuale Operativo Posta Elettronica Certificata

Sicurezza di tipo informatico. Dal punto di vista prettamente informatico, la sicurezza del sistema di ARUBA PEC viene realizzata attraverso l'adozione di una serie sere di misure quali: Presenza di 2 livelli di firewall con definizione di policy di accesso (vengono abilitate le sole porte strettamente necessarie al funzionamento del sistema PEC). Sistema di antivirus costantemente ed automaticamente aggiornato sia per quanto riguarda le firme di virus riconosciuti che l'engine dell'antiviruspiù volte al giorno (minimo 4), in modo così da rendere il sistema protetto contro attacchi da parte di software malevolo. Prodotti software costantemente aggiornati (al rilascio di un nuovo prodotto o di una patch, dopo una fase di test su un ambiente di staging, viene aggiornato il prodotto in ambiente di produzione). Separazione fisica degli HSM, e del livello di front-end dal livello di back end e storage in modo da proteggere ulteriormente i dati da accessi indesiderati. Ulteriore protezione delle macchine che contengono i dati degli utenti attraverso firewall locali. Sistema ridondato in ogni sua parte in modo da evitare “single point of failure”. Meccanismo di auto esclusione degli apparati non funzionanti con conseguente dirottamento del traffico sugli altri nodi “gemelli”. Utilizzo di storage di rete esterni al sistema per aumentare la protezione delle informazioni degli utenti. Sistema di backup su doppio supporto per ridurre il rischio di perdita dei dati. Utilizzo del canale sicuro in fase di lettura di protocolli sicuri per il colloquio tra l'utente ed il proprio Gestore (SMTP/S, POP3/S, IMAP/S) e tra un messaggio Gestore e l'altro (HTTPSSTARTTSL). Firma dei messaggi con i dispositivi HSM certificati FIPS-2 Level 3. • Partecipazione al sistema di Infosharing MISP (Malware Information Sharing Platform) per contrastare fenomeni di Malspam e Phishing veicolati tramite il servizio PEC d’ufficio.

Appears in 1 contract

Samples: Manuale Operativo

Sicurezza di tipo informatico. Dal punto di vista prettamente informatico, la sicurezza del sistema di ARUBA PEC Actalis viene realizzata attraverso l'adozione di una serie di misure quali: • Presenza di firewall con definizione di policy di accesso (vengono abilitate le sole porte strettamente necessarie al funzionamento del sistema PEC). • Sistema di antivirus costantemente ed automaticamente aggiornato sia per quanto riguarda le firme di virus riconosciuti che l'engine dell'antivirus, in modo da rendere il sistema protetto contro attacchi da parte di software malevolo. • Prodotti software costantemente aggiornati (al rilascio di un nuovo prodotto o di una patch, dopo una fase di test su un ambiente di staging, viene aggiornato il prodotto in ambiente di produzione). • Separazione fisica degli HSM, HSM e del livello di front-end dal livello di back end e storage in modo da proteggere ulteriormente i dati da accessi indesiderati. • Ulteriore protezione delle macchine che contengono i dati degli utenti attraverso firewall locali. • Sistema ridondato in ogni sua parte in modo da evitare “single point of failure”. • Meccanismo di auto esclusione degli apparati non funzionanti con conseguente dirottamento del traffico sugli altri nodi “gemelli”. • Utilizzo di storage di rete esterni al sistema per aumentare la protezione delle informazioni degli utenti. • Sistema di backup su doppio supporto per ridurre il rischio di perdita dei dati. • Utilizzo del canale sicuro in fase di lettura di protocolli sicuri per il colloquio tra l'Utente ed il proprio Gestore (SMTP/S, POP3/S, IMAP/S) e tra un messaggio Gestore e l'altro (HTTPSSTARTTSL). • Firma dei messaggi con i dispositivi HSM certificati FIPS-2 Level 3. • Partecipazione al sistema di Infosharing MISP (Malware Information Sharing Platform) per contrastare fenomeni di Malspam e Phishing veicolati tramite il servizio PEC d’ufficioPhishing.

Appears in 1 contract

Samples: Manuale Operativo Posta Elettronica Certificata