New Immissions/Updates:
boundless - educate - edutalab - empatico - es-ebooks - es16 - fr16 - fsfiles - hesperian - solidaria - wikipediaforschools
- wikipediaforschoolses - wikipediaforschoolsfr - wikipediaforschoolspt - worldmap -

See also: Liber Liber - Libro Parlato - Liber Musica  - Manuzio -  Liber Liber ISO Files - Alphabetical Order - Multivolume ZIP Complete Archive - PDF Files - OGG Music Files -

PROJECT GUTENBERG HTML: Volume I - Volume II - Volume III - Volume IV - Volume V - Volume VI - Volume VII - Volume VIII - Volume IX

Ascolta ""Volevo solo fare un audiolibro"" su Spreaker.
CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
Centro elaborazione dati - Wikipedia

Centro elaborazione dati

Da Wikipedia, l'enciclopedia libera.

Il Centro Elaborazione Dati (CED) è l'unità organizzativa che all'interno delle aziende e della Pubblica Amministrazione gestisce i servizi di elaborazione dati.

Un'altra definizione, ormai passata nella storia dell'informatica, era Centro Meccanografico.
In alcune realtà molto complesse e di grandi dimensioni è anche denominato Servizio Elaborazione Dati (SED), a sottolineare l'importanza delle sue funzioni.


Indice

[modifica] Descrizione

Le informazioni e le conoscenze sono oggi a disposizione in diverse forme e con varie metodologie di accesso ed è noto ormai il valore della comunicazione, sia essa mutuata attraverso corrispondenza cartacea, telefono, fax o strumenti telematici come la posta elettronica ed il Web.

Il CED serve a coordinare e gestire la diffusione delle informazioni all'interno della realtà in cui opera affinché si abbiano a disposizione tutte le conoscenze necessarie senza essere sopraffatti dall'obesità da nozione, effetto primario dell'eccesso di informazioni, spesso ridondanti, che sono a disposizione di ognuno.

In quest'ottica un CED deve fornire il supporto informatico sia generico che specifico per la gestione organizzativa e amministrativa e le attività di sorveglianza. Fornisce inoltre consulenza tecnico-scientifica alle diverse strutture in materia di sistemi di elaborazione, reti di calcolo e sistemi informativi oltre a valutare le esigenze e gli obiettivi da realizzare per la funzionalità dei servizi informatizzati.

Nelle realtà più grandi è responsabile dell'orientamento dei responsabili di progetto che lo richiedano, delle scelte di sviluppo e di gestione dei loro sistemi informatici e telematici periferici e dell'assistenza delle sezioni o sedi distaccate nella gestione, nell'utilizzo di sistemi informatici e nelle scelte strategiche ed operative.

In alcuni casi, ed in alcune limitate realtà, svolge attività di studio, ricerca, didattica e coordinamento nel campo dell'informatica e delle sue applicazioni, mantiene rapporti e sviluppa collaborazioni con enti e organismi pubblici e privati nei settori di comune interesse e promuove la diffusione di una cultura informatica, attraverso la formazione, la qualificazione e l'aggiornamento degli utenti.

[modifica] Finalità ed attività

Il CED provvede quindi a:

  • Acquisire, predisporre e gestire apparecchiature informatiche e telematiche, [[programma (informatica)|programmi], basi di dati, comunicazioni, documentazione e quant'altro di uso comune.
  • Definire le politiche di sicurezza, definire i limiti di utilizzo delle risorse del CED e a far rispettare il regolamento informatico.
  • Fornire un articolato e qualificato servizio di consulenza.
  • Organizzare corsi, seminari e incontri, avvalendosi della collaborazione di esperti anche esterni.

Le attività del CED sono:

  • Gestione di Sistemi Operativi del CED e consulenza per strutture Client-server AIX, UNIX, Linux, Solaris, Windows, Macintosh;
  • Gestione software e hardware dei server del CED.
  • Gestione dei server di acquisizione e analisi dei dati.
  • Gestione della rete locale.
  • Cura dei seguenti servizi di rete: posta elettronica, web server internet e intranet, IP e DNS, server FTP, server di accesso, server proxy http, server firewall, stampa in rete e connettività locale e geografica col protocollo TCP/IP.
  • Monitoraggio attività dei server del CED, del traffico di rete e archiviazione di questi dati.
  • Gestione di periferiche: Stampanti, X-Terminal, Terminal server, Print server, bridge wireless, Scanner e Plotter.
  • Gestione delle memorie di massa e dei backup dati sui server del CED.
  • Gestione delle chiamate di assistenza per interventi su hardware e corrispondente assistenza durante le operazioni di riparazione.
  • Supporto ai gruppi di ricerca: il CED, su richiesta esplicita dei responsabili delle attività di ricerca, delega proprio personale per brevi periodi di tempo a espletare attività di interesse dei gruppi stessi operando ovunque sia necessario; tali richieste vanno concordate con il Responsabile.
  • Consulenza agli acquisti informatici e telematici per una valida gestione.
  • Cura dei rapporti tecnico-operativi con le sezioni attraverso la figura del referente informatico di sezione.
  • Gestione software della centrale telefonica.
  • Predisposizione di eventuali convenzioni con soggetti pubblici e privati.


[modifica] Il CED nell'azienda

[modifica] Implementare un CED in un'azienda in cui non è presente

Nelle piccole e medie imprese è frequente imbattersi in computer non connessi tra di loro o connessi in maniera grossolana, magari ad opera di diversi tecnici che in sessioni successive hanno operato per risolvere specifici problemi senza avere una visione d'insieme della situazione.

Per prima cosa bisogna convincere l'azienda ad abbandonare il classico concetto di "tecnico tuttofare" a favore della creazione di un CED vero e proprio.

Poiché questa operazione non sempre viene vista di buon occhio, è opportuno spiegare dettagliatamente i vantaggi della strutturazione in rete ed in particolare le tre tipologie di servizi: la messaggistica, la condivisione delle risorse e la sorveglianza.

  • La messaggistica è quel servizio che permette di interagire vocalmente o per scritto. Fanno parte di questo tipo di servizi sia la comunicazione cartacea, il telefono e il fax che le E-Mail, l'instant messaging, le chat ed i sistemi di videopresenza.
  • La condivisione delle risorse è quel servizio che permette di utilizzare una unica risorsa in più persone. Fanno parte di questo tipo di servizi gli spool di stampa, i server di Backup, gli spazi virtuali comuni.
  • La sorveglianza è quel servizio che garantisce la sicurezza dei dati presenti nei locali fisici e virtuali. Fanno parte di questo tipo di servizi sia la protezione fisica delle apparecchiature che la supervisione come difesa dalle manomissioni software e dagli accessi non autorizzati.

Il primo passo da compiere è verificare che tutti i computer siano collegati in rete fra loro ed adoperarsi per realizzare una LAN, una rete locale che può essere connessa ad Internet anche in un secondo tempo. A tale scopo i computer devono essere già configurati per accogliere il router. Insieme al router è opportuno installare sempre un firewall per proteggere meglio la rete da intrusioni non autorizzate provenienti dall'esterno.

Nel realizzare la LAN è bene considerare anche la possibilità di non poter effettuare la normale opera di cablatura sia per problemi edili che economici; in questo caso è utile l'uso di uno o più Access point per realizzare una rete locale senza fili, comunemente detta WLAN.

Una volta realizzata la rete è bene far si che il personale familiarizzi con le migliorie disponibili ed acquisisca una maggiore attenzione all'organizzazione dei documenti. Per ottenere questo il modo più facile è realizzare una condivisione delle risorse, in particolare tutte le stampanti ed un singolo disco dedicato su un solo computer, scelto secondo le disponibilità: a questo disco possono accedere tutti per spostare files da una postazione all'altra usando la LAN al posto del comune scambio di dischetti. Bisogna altresì istruire gli utilizzatori affiché imparino a salvare sempre il lavoro ed utilizzino a tale scopo le apposite cartelle così da mantenere ordinato l'archivio e lo storico delle operazioni.

Il passo successivo è l'acquisto di un Server Centrale di Gestione a cui demandare il coordinamento delle risorse e la gestione del Disco Condiviso creato in precedenza implementando nello stesso tempo funzionalità di Backup di sicurezza.

A questo punto bisogna istruire il personale affinché esegua il backup dei propri dati sul disco condiviso, nell'apposita cartella; il sistema si occuperà di aggiornare il backup giornalmente sul secondo disco del server, appositamente configurato.

Da questo momento in poi è possibile gestire il collegamento ad Internet della struttura. Probabilmente saranno già presenti precedenti configurazioni di connessione come ad esempio dial-up dei singoli utenti o connessioni a banda larga istituite in precedenza: queste connessioni vanno disabilitate sia in funzione della stabilità della spesa economica che in funzione della sicurezza delle rete. Vanno altresì comunicate agli utilizzatori alcune regole inerenti l'utilizzo di supporti proveniente dall'esterno per minimizzare il rischio di agenti esterni dannosi quali virus per sistema operativo Microsoft Windows o spyware e backdoor.

[modifica] Interfaccia tra il CED ed il management aziendale

Il CED può fornire all'azienda una grande quantità di servizi a valore aggiunto quali, ad esempio:

Web Communication

I benefici che questa nuova forma di comunicazione porta alle aziende sono molteplici e diversificati e vanno personalizzati sulle esigenze specifiche anche analizzando gli aspetti strategici di implementazione.

Assistenza Clienti

Le soluzioni di gestione del rapporto con il cliente basate su Internet possono aiutare le aziende ad integrare e migliorare il rapporto con i propri consumatori e a soddisfare tutte le loro aspettative.

E-Commerce

Analizzati i vari aspetti della Internet Economy e le tipologie di E-Commerce oggi diffuse, bisogna organizzare la struttura affinché l'azienda possa beneficiare dei vantaggi della vendita su Internet e anche implementando un sito Web di successo.

Web Marketing

Gli aspetti commerciali del marketing sul Web possono diventare un elemento complementare delle attività tradizionali di marketing.

Automazione della Forza Vendita

Le nuove tecnologie basate su Internet consentono ai rivenditori di focalizzarsi su ciò che sanno fare meglio e ridurre le attività di tipo amministrativo. L'Automazione della Forza Vendita si concentra soprattutto sui processi di vendita come il contatto con i clienti, l'elaborazione degli ordini, l'archiviazione della corrispondenza, le previsioni di vendita e l'analisi delle prestazioni.

Gestione delle Risorse Umane

Gli strumenti di gestione del personale basati su Internet sono in grado di aiutare le aziende a ridurre i costi, riqualificare i dipendenti e aumentarne la produttività. Grazie alla potenzialità dei sistemi in rete si può comunicare facilmente con tutto il personale dell'azienda al quale viene messa a disposizione ogni informazione utile.

Gestione delle Finanze

Esaminando da vicino i vari sistemi per la gestione finanziaria all'interno delle aziende, mettendo in luce i metodi per accelerare i tempi di raccolta delle informazioni in modo che l'azienda stessa possa poi prendere, nel modo più appropriato, le decisioni migliori, le soluzioni di Gestione delle Finanze basate su Internet hanno la capacità di abbassare i costi grazie all'aumento della produttività dei reparti finanziari dell'azienda ed alla riduzione degli errori.

Produzione e Distribuzione

Le soluzioni Internet per la distribuzione permettono alle aziende di far arrivare i prodotti ai clienti in modo più efficiente, rendendo automatico il processo di gestione dell'inventario e del magazzino, dei trasporti verso l'interno e l'esterno e della distribuzione finale dei prodotti.

E-Procurement (approvvigionamento via Web)

Con l'automazione dei processi di acquisto le aziende possono condividere i dati con i propri fornitori e comprendere meglio i rapporti tra la domanda e l'offerta. Inoltre le attività di E-Procurement possono aiutare a gestire meglio i fornitori e a ridurre significativamente i costi di approvvigionamento.

La Gestione della Supply Chain (la catena produttiva)

Attraverso la gestione in rete della Supply Chain si snellisce il processo di interazione tra i fornitori e i clienti attraverso il Web. La Gestione della Supply Chain basata su Web ha come obiettivo quello di aumentare le vendite, ridurre i costi e migliorare la produzione attraverso la semplificazione dei processi di comunicazione tra tutti i partecipanti alla Supply Chain: fornitori, produttori, distributori, rivenditori e dettaglianti.

Teleworking

L'introduzione del telelavoro in un'azienda porta benefici alla competitività e riduzione dei costi, ed ha il vantaggio di aumentare anche la customer satisfaction.


[modifica] Management economico di un CED

Il TCO (Total Cost of Ownership) rappresenta il costo totale di possesso della tecnologia in una azienda. È stato definito un modello di calcolo idoneo alla valutazione del TCO, tale misura di valutazione comprende nel computo i seguenti costi:

  1. Hardware
  2. Software
  3. Gestione del parco macchine (installazione e distribuzione in azienda, supporto, backup, manutenzione, rinnovo)
  4. Amministrazione (rapporti con i fornitori e approvvigionamento)
  5. Operatività degli utenti (formazione, assistenza, configurazione delle applicazioni, gestione dei dati utente)
  6. Inattività più o meno pianificata del singolo sistema

[modifica] L' organizzazione

[modifica] Le risorse umane

Le figure professionali che agiscono all'interno di un centro elaborazione dati sono varie e diversificate.
Per un ampia descrizione vedi su figure professionali

[modifica] I Servizi

Sarebbe bene che un CED sapesse organizzarsi per offrire, se necessario, anche i seguenti servizi.

Comunicazione unificata

La gestione dei messaggi è un'attività che richiede tempo e che influisce notevolmente sulla produttività dei dipendenti. La Messaggistica Unificata e la Comunicazione Unificata permettono alle aziende di dare un forte impulso alla produttività dei dipendenti e di migliorare il servizio di assistenza clienti a costi ridotti.

Connessione Branch Office

A causa del decentramento dei processi aziendali verso gli uffici di filiale, più vicini ai clienti, per le medie e piccole imprese con più sedi le comunicazioni con la sede centrale possono rappresentare un problema. I dipendenti che si trovano nelle filiali devono infatti poter disporre dello stesso livello di comunicazione vocale e dei dati di cui dispongono i colleghi della sede centrale. Con Internet come piattaforma business, si ha oggi l'opportunità di sfruttare tutte le applicazioni IP strategiche che permettono di operare in modo più efficiente e di competere con aziende di ogni dimensione.

Extranet VPN

Per creare un'extranet possono essere utilizzate tecnologie diverse tra cui, la più significativa, è la VPN o rete privata virtuale. Le extranet diventano uno strumento grazie al quale i partner aumentano e migliorano le comunicazioni commerciali e le aziende snelliscono i processi di scambio e collaborazione a favore dell'efficienza e della qualità delle relazioni.

Intranet VPN

Adottare una VPN all'interno dell'azienda garantisce innanzitutto la riservatezza dei dati, snellisce le operazioni, riduce i costi e consente un'amministrazione flessibile della rete. Inoltre, si riducono i costi delle comunicazione aziendali, poiché le VPN utilizzano Internet o la rete IP condivisa di un Service Provider al posto delle costose linee dedicate.

Network Security

L'obiettivo principale della Network Security è la protezione delle reti e delle applicazioni aziendali da ogni tipo di attacco o intrusione non autorizzata. Invece di focalizzarsi solo su un unico tipo di sicurezza, è importante comprendere la necessità di una soluzione di Network Security completa, che sia in grado di proteggere totalmente i dati aziendali e le risorse di elaborazione.

Storage Networking

Lo Storage Networking, componente indispensabile dell'infrastruttura IT di un'azienda moderna, deve migliorare la disponibilità e l'integrità dei dati archiviati, consentendone agilmente la condivisione e l'utilizzo. Lo Storage Networking basato su IP permette ai dispositivi di archiviazione di essere accessibili, interconnessi e situati in qualsiasi parte del mondo.

Telefonia IP

Un numero sempre crescente di aziende sa ormai che i telefoni, i fax e i computer fanno parte di un'unica struttura globale di comunicazione. Inoltre, l'integrazione di dati e voce nella stessa rete permette a nuove e potenti applicazioni di migliorare il servizio assistenza clienti e di aumentare la produttività dei dipendenti e consente ai dipendenti, che si spostano per lavoro, di mantenere una comunicazione efficace con i clienti e i propri colleghi.

Voice over IP

La tecnologia Voice over IP, alternativa alla comunicazione vocale tradizionale, utilizza il protocollo IP che sta alla base della maggior parte delle applicazioni Internet e che consente quindi di rendere disponibili nuove applicazioni che integrano le e-mail e il browser web. La telefonia IP è dunque una soluzione di alta qualità per la comunicazione vocale che offre funzionalità allo stato dell'arte. Inoltre, l'utilizzo di un'unica rete per il trasporto del traffico vocale e dati permette alle aziende di ridurre notevolmente i costi di investimento, utilizzo e manutenzione della rete.

[modifica] Le apparecchiature

Il nucleo minimo è un Armadio Network formato Rack standard da 19 pollici da pavimento e dimensione 42U con passo di foratura conforme alle specifiche IEC-297 (DIN 41494) della Commissione Internazionale per l'Elettronica per l'installazione dei componenti da 19. Porta e pannelli laterali dotati di chiave, porta in lexan con apertura superiore a 90°, dotata di serratura con chiave. Pannello posteriore in lamiera d'acciaio, dotato di serratura con chiave. Pareti laterali smontabili con serratura a chiave speciale. Predisposizione per il montaggio di più armadi in serie.

Armadio Rack

Caratteristiche principali:

  • Dimensioni minime: 800 x 800 mm Altezza: 42U (2080 mm)
  • Almeno 2 profondità regolabili
  • Porta in lexan completa di serratura
  • Pareti laterali smontabili con serratura a chiave speciale
  • Pannello posteriore in lamiera d'acciaio, dotato di serratura con chiave
  • Doppia linea di alimentazione elettrica, ognuna completamente indipendente e connessa al gruppo elettrogeno di emergenza.
  • Barra di rame, lunga 1800mm per il collegamento a terra di tutte le apparecchiature installate nell'armadio, opportunamente montata
  • Filtro di ventilazione per armadio che deve includere il ventilatore a 15W, cavo di collegamento, griglia di metallo, griglia esterna, profilo autoadesivo, maschera di foratura, viti, e supporto per il filtro.
  • Sistema di controllo ambientale con rilevatore di umidità, temperatura, allagamento, fumo, incendio ed intrusione con segnalazione acustica e notifica attraverso protocollo SMTP e TCP/IP e dotato di contromisure anti-allagamento
  • Doppia alimentazione e potere d'interruzione del cortocircuito al primo interruttore a monte del rack
  • Sistema di segnalazione della non disponibilità di servizio
  • 4 ripiani standard per armadio

L'armadio contiene, ad esempio, dall'alto verso il basso:

  • La ventola di aspirazione con il relativo filtro
  • L'alimentatore
  • 2U Vuoto
  • I pannelli dati e fonia con intervallate le guide per i cavi e con anelli appositi di guida.
  • 1U Vuoto
  • Apparato di rete
  • Permutatore del centralino telefonico
  • 4U Vuoti
  • Server Centrale di Gestione
  • xU Vuoti con posizionati i 4 ripiani
  • UPS in posizione più bassa possibile.

Tale armadio va collegato alla terra attraverso la barra dedicata e non utilizzando la presa di terra dell'impianto elettrico.

Organizzazione dei pannelli Dati e Fonia

I pannelli Dati e Fonia sono quei pannelli nei quali arrivano i cavi cat.6 con rivestimenti LFZH che provengono dalle prese della struttura; i cavi vanno opportunamente posti a collo d'oca sulla parte laterale dell'armadio ed i pannelli devono essere dotati di patch cord cat.6 con rivestimenti LFZH per massimizzare l'ordine e la pulizia dell'organizzazione anche in funzione di variazioni successive.

Nella piastra più bassa vanno le porte verso l'esterno dell'edificio, il giardino e la presa per la fibra verso l'ala di futura costruzione.

Nelle piastre superiori andranno collocate le porte del piano terra subito sotto quelle del primo piano e in cima a tutte le piastre del secondo piano. Mai in nessun caso deve succedere che in una singola piastra vengano messe porte relative a piani diversi

In ogni piastra è organizzata rigorosamente in ordine alfabetico, la porta 1SA5 è posizionata dopo la porta 1SA4 e prima della porta 1SB1. Le porte 1Cxxx sono posizionate prima delle porte 1Sxxx

Ogni porta reca il seguente identificativo:

NumeroPiano+Identificativo ambiente+numeropresa

I piani sono numerati come:
0) Piano terra (gli ambienti esterni fanno eccezione ed hanno identificativo di piano E)
1) Primo piano
2) Secondo piano, ecc...

Gli identificativi ambiente sono:

  • Stanze: S+idStanza (Es. SA, SB, ecc...) dove id della stanza vale solo per ambienti interni non di corridoio. La sala riunioni è una stanza
  • Corridoi: C per i corridoi ed ogni altra costruzione che non sia una stanza come la guardiola o il bancone della reception
  • Esterno: E+idPresa per le prese in ambiente esterno secondo questa convenzione:
    • 0 = fibra ottica
    • 1-99 = prese rj45 sul perimetro del palazzo con numerazione crescente in senso orario partendo dalla porta di ingresso della struttura, dall'alto verso il basso.
    • 100 = numero riservato da non assegnare
    • 101 = prese rj45 sul perimetro esterno e nel giardino

Nei corridoi e nelle camere le prese vanno contrassegnate in questo modo:

  • Nelle camere la presa 1 è quella che, dando le spalle alla porta di ingresso si trova a sinistra, le altre vengono numerate in senso orario
  • Nei corridoi la presa 1 è quella che, dando le spalle alla porta dell'ascensore, si trova a sinistra, le altre vengono numerate in senso orario, dall'alto verso il basso.

Ad esempio:

  • 1SA4 è la presa 4 della stanza A del primo piano (piano 1)
  • 0C6 è la presa 6 della hall o del corridoio del piano terra
  • E101 è la presa più vicina al cancello d'ingresso in senso orario
  • E1 è la presa più vicina all'ingresso del palazzo, più in alto in senso orario
  • E0 è la presa per la futura fibra ottica

Ogni presa nelle stanze e nei corridoi va contrassegnata con il proprio numero identificativo che corrisponde al numero identificativo apposto sulla rispettiva presa della piastra dell'armadio permutatore per identificare velocemente eventuali guasti o modifiche da effettuare.
Per l'etichettatura delle prese esterne va posto particolare cura per evitare che gli agenti esterni possano rendere illeggibili le etichette; si consiglia l'uso di etichette in rilievo e/o termosaldate.

L'apparato di rete

Si intende come apparato di rete uno Switch che garantisca elevata sicurezza, affidabilità e scalabilità e consenta facilmente successivi upgrade software.

Saranno implementati così i servizi di rete intelligenti come la QoS (Quality of Service) avanzata, la prioritizzazione del traffico, i filtri di sicurezza e la gestione multicast fino alla rete perimetrale mantenendo allo stesso tempo la semplicità dello switching LAN tradizionale.

Lo Switch potrebbe ad esempio avere 24 porte 10/100 per connessioni desktop e 2 porte Gigabit Ethernet basate su GBIC (Gigabit Interface Converter) che consentono di installare attualmente un tipo di configurazione per gli stack e l'uplink e di riservarsi per il futuro la possibilità di migrare verso altri tipi di configurazione.

L'apparato deve essere fornito di alimentatore ridondante connesso direttamente alla rete elettrica; l'alimentatore principale va invece connesso all'UPS.

Permutatore del centralino telefonico

È bene, per realizzazioni che lo permettono, inserire anche il centralino telefonico all'interno dell'armadio. In questo caso sarebbe bene scegliere un centralino dotato, sul pannello frontale, di tutte le prese necessarie ed in particolare le prese RJ45 per il collegamento delle linee e degli interni e le prese USB, RS232, ingresso audio per la musica di attesa del centralino ecc...

Anche questo apparato deve essere fornito di alimentatore ridondante connesso direttamente alla rete elettrica. L'alimentatore principale va invece connesso all'UPS.

Server Centrale di Gestione

La scelta del Server Centrale di Gestione è molto complessa e va fatta sulla base delle esigenze dell'azienda ed in previsione dell'espandibilità futura.

L'apparato deve essere fornito di alimentatore ridondante connesso direttamente alla rete elettrica. L'alimentatore principale va invece connesso all'UPS.

UPS

La scelta del gruppo di continuità più adatto va fatta all'insegna della scalabilità dei tempi di autonomia così che si possa estendere ed ottimizzare per l'applicazione tramite l'uso di moduli batterie compatibili. Inizialmente saranno disponibili moduli a sufficienza per garantire 1 ora di autonomia alle apparecchiature presenti nell'armadio.

[modifica] Sicurezza e privacy nel CED

Per adempiere alle regolamentazioni del nuovo codice per la privacy e delle leggi sulla sicurezza è necessario operare sia sul fronte telematico attraverso l'installazione di opportune protezioni hardware e software che sull'aspetto della sicurezza attiva e passiva del luogo avvalendosi dei servizi resi da sistemi di allarme ambientali e periferici.

[modifica] Ambientale e periferica

È opportuno installare un sistema di allarme e sicurezza con Centrale dotata di combinatore telefonico su rete mista analogica/GSM e Tamper di sicurezza anti-sabotaggio.

Tale sistema di allarme gestisce l'esterno dell'edificio servendosi di sensori inerziali e sensori magnetici montati su porte e finestre; l'interno dell'edificio è controllato attraverso l'uso di sensori volumetrici ed acustici. Tutti i sensori devono essere dotati di tumper di sicurezza controllati dalla Centrale.

È necessario dotare la struttura di telecamere a circuito chiuso ed illuminazione completa comandata da sensori di movimento. Le telecamere, di tipo compatibile con protocollo TCP/IP, sono connesse direttamente alla rete dati permettendo un controllo anche remoto della situazione.

Per il controllo oltre i limiti della proprietà si rende necessario richiedere l'apposito permesso secondo le leggi ed i regolamenti di cui all'appendice B.

L'accesso alla struttura è regolamentato attraverso l'uso di badge: tali sistemi di controllo degli accessi danno la possibilità di consentire il passaggio alle persone abilitate tramite un dispositivo di lettura oppure tramite riconoscimento vocale citofonico e permettono di registrare e verificare i transiti effettuati.

[modifica] Telematica

È opportuno installare un firewall hardware a monte della connessione ad Internet per verificare e gestire il traffico in entrata ed in uscita dalla rete locale.

La rete Wireless inoltre deve essere dotata di protezione Wep (qualora non fosse possibile affidarsi al WPA), controllo degli indirizzi MAC e autenticazione tramite server Radius o con un IDS.

[modifica] Legislazione Italiana

Nella progettazione, realizzazione e gestione è necessario attenersi ai regolamenti ed alle leggi specifiche; inoltre chi produce, vende o usa un sistema di identificazione automatica, di controllo accessi o di rilevazione presenze è tenuto a rispettare la legge.

L'Italia non dispone di una legislazione specifica quindi le norme applicabili sono quelle in vigore in altri campi e alle quali, per analogia, le applicazioni di nostro interesse possono essere in tutto o in parte ricondotte.

Questa appendice offre una panoramica, seppure incompleta, della legislazione di riferimento (leggi, circolari, raccomandazioni e simili) in generale o più attinente ai sistemi d'identificazione, controllo accessi e rilevazione presenze.

[modifica] Legislazione comune

  • C.P. (Codice penale)
  • C.C. (Codice civile)
  • L. 300/70 (Statuto dei lavoratori)
  • Codice in materia di protezione dei dati personali (Legge delega n. 127/2001). Testo unico (ex 675/96 e d.p.r. 318/99)
  • d. lgs 626/94, d. lgs. 242/96, d.m. 2.10.2000, L. 422/2000 (Posto di lavoro)
  • C.C.N.L. di settore, regolamenti aziendali

[modifica] Sistemi di identificazione

  • r.d. 635/40 (pubblica sicurezza)
  • C.P. art. 460, 461, 462, 465, 466, 467, 468, 469, 491, 491 bis (contraffazione)
  • C.P. art. 494, 495 (sostituzione di persona, falsa attestazione)
  • C.P. (L. 547/93) art. 615 quater (mezzi idonei all'accesso)
  • C.C. art. 810 (bene)
  • C.C. 927, 929, 930 (rinvenimento di cose)
  • C.C. 1021, 1024, 1176, 1177 (uso, cessione, custodia del bene)
  • C.C. art. 1322 c.2 (contratti atipici)
  • C.C. art. ex 2002 (legittimazione reale)
  • C.C. art. 2104 (cessione del bene)
  • d.p.r. 633/72, d.p.r. 640/72, L. 288/98, d. lgs. 60/99, d.p.r. 544/99, circ. Min. Fin. 239/99 e 165/2000, Modulo SIAE N. 251 (spettacolo e intrattenimento)
  • d. lgs. 385/93 (testo unico), Cee 598/87, Cee 590/88 (banche e credito)
  • d.l. 2/91, d.l. 72/91, d.l. 143/91 poi L. 197/91 (antiriciclaggio)
  • L. 241/90 (trasparenza pubblica amministrazione)
  • L. 22/97 (trattamento rifiuti)
  • Dichiarazione Garante privacy giugno 1999 (rilevazione presenze)
  • Dichiarazione Garante privacy gennaio 2000 (foto)
  • Dichiarazione Garante privacy dicembre 2002 (badge)

[modifica] Controllo accessi

  • r.d. 635/40 (pubblica sicurezza)
  • C.P. (L. 547/93) art. 615 quater (mezzi idonei all'accesso)
  • C.P. art. 624, 625, 626 (furto); 627 (sottrazione beni comuni); 628 (rapina); 635, 636 (danneggiamento): 640, 640 bis (truffa); 646 (appropriazione indebita); 648 (ricettazione).
  • C.P. art. 707, 710 (possesso ingiustificato di chiavi); 711 (apertura arbitraria di luoghi)

[modifica] Rilevazione presenze

  • d.p.r. 350/94 (tenuta dei libri paga e matricola)
  • C.P. (L. 547/93) art. 615 quater (mezzi idonei all'accesso)
  • Dichiarazione Garante privacy giugno 1999 (rilevazione presenze)
  • Dichiarazione Garante privacy gennaio 2003 (archivi anagrafici dipendenti)
  • d. lgs. 66/03 (nuova disciplina dell'orario di lavoro, in particolare art. 4 c.5 obbligo comunicazione superamento del limite delle 48 ore)
  • Circolare n. 33/03 del 20.10.2003 (Ministero del Lavoro). DM 30.10.2002. Modalità applicative per la tenuta dei libri paga e matricola

[modifica] Altro

  • Legge 626 per la sicurezza nel luogo di lavoro
  • Legge 196/2003 codice in materia di trattamento dei dati personali

[modifica] Voci correlate

Informatica
Progetto Informatica Portale Informatica BarCode

Static Wikipedia (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Static Wikipedia February 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu