Electrolux IT Solutions. Università degli Studi di Udine 29 Maggio L Infrastruttura di sicurezza nel Datacenter Europeo di Electrolux

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Electrolux IT Solutions. Università degli Studi di Udine 29 Maggio 2014. L Infrastruttura di sicurezza nel Datacenter Europeo di Electrolux"

Transcript

1 Electrolux IT Solutions Università degli Studi di Udine 29 Maggio 2014 L Infrastruttura di sicurezza nel Datacenter Europeo di Electrolux

2 Sommario Electrolux nel mondo e in Italia Electrolux IT Solutions L Infrastruttura di sicurezza nel Datacenter Europeo di Electrolux 2

3 Electrolux Nel mondo e in Italia Aggiornamento al 1. marzo 2014

4 2011 Acquisition of Chilean CTI 2011 Acquisition of Egyptian Olympic Group 2008 Launch of Electrolux brand in the US 2006 Spin off of Husqvarna 2001 Acquisition of , Australia 1996 Acquisition of Refripar, Brazil 1994 Acquisition of AEG Hausgeräte, Germany 1986 Acquisition of White Consolidated, USA, incl. the Frigidaire brand 1984 Acquisition of Zanussi, Italy 1978 Acquisition of Husqvarna, outdoor products 1962 Acquisition of Elektro Helios first commercial products 1950 First household laundry machine 1922 Absorption refrigerator invented and production starts in Electrolux is founded, producing a new type of vacuum cleaners Sales date

5 Il Gruppo Electrolux nel mondo Fatturato 2013: circa 13 miliardi di Euro Dipendenti: Vendite: in più di 150 Paesi Produzione: più di 40 milioni di pezzi/anno Settori: Consumer durables (grandi elettrodomestici, condizionatori e piccoli elettrodomestici come gli aspirapolvere) Professional Products (soluzioni per il Foodservice e il Laundry) Marchi: i più importanti nel mondo sono Electrolux, AEG, Eureka e Frigidaire 5

6 Il Gruppo Electrolux in Italia Dipendenti: circa Siti produttivi: 5 Produzione annua: circa 4 milioni di elettrodomestici Settori principali: grandi e piccoli elettrodomestici, grandi impianti per catering Marchi: Electrolux Appliances, divisione Major Appliances Italy ha una quota di circa un quarto del mercato italiano, dove Electrolux Rex è il brand leader (altri marchi: AEG, Zoppas) Electrolux Professional è leader di mercato con i marchi Electrolux, Zanussi Professional, Molteni e Dito Electrolux 6

7 Il Gruppo Electrolux in Italia Settore Major Appliances Dipendenti: circa Fabbriche: 4 Porcia (PN), Susegana (TV), Solaro (MI), Forlì Produzione annua: circa 3,8 milioni di elettrodomestici Prodotti: lavabiancheria, lavasciuga, frigoriferi, lavastoviglie, apparecchi per la cottura per tutti i principali marchi Electrolux 7

8 Il Gruppo Electrolux in Italia Settore Professional Dipendenti: circa 880 Siti produttivi: 1 Vallenoncello (PN) Prodotti: apparecchiature professionali per la ristorazione e il lavaggio dei tessuti Marchi: produzione di apparecchiature per tutti i principali marchi Electrolux 8

9 Electrolux IT 2014

10 About Electrolux IT Electrolux IT is responsible for the IT strategy of the Electrolux Group and its implementation. Through the shared service IT organization, we develop and support an extensive range of solutions, systems and applications that are fundamental for all of the Group's operations around the world. These services increase efficiency in business processes, customer relations, supply chains, product creation as well as end-user productivity and information transparency. Our 600+ employees serve some 20,000+ IT users at all levels of the Electrolux Group. Electrolux IT strive to provide best practice IT solutions to enable real bottom-line benefits for the Group through highly professional and proactive people and services. In our work, we are guided by Electrolux values: Passion for Innovation, Customer Obsession and Drive for Results. 10

11 Electrolux IT around the globe Around 600+ IT employees serve some 20,000+ IT users at all levels of the Electrolux Group IT is managed as a global organization, with teams located around the globe 11

12 Number of users and applications Users: 5200 Applications: 384 Locations: 34 Supported Languages: 1 Users: Applications: 461 Locations: 206 Supported Languages: 15 Data center Charlotte Users: 4000 Applications:148 Locations: 30 Supported Languages: 3 Data center Pordenone Total: Users: Applications: 1109 Locations: 356 Countries/Languages: 48/22 Users: 2941 Applications:116 Locations: 86 Supported Languages: 6 12

13 The development of the IT organization Local organizations, small corporate IT group Consolidation of the IT organization in Europe Consolidation of IT for the Group to a Shared Service function Harmonization and centralization of infrastructure Harmonization of application portfolio Integrated global delivery IT as a true business partner ~1300 FTE ~900 FTE ~730 FTE ~650 FTE

14 IT Leadership Team CIO CIO Office HR Information Security & Control Purchasing Finance Communications Group and Professional EMEA APAC North America Latin America IT Operations Electrolux IT 14

15 Regional Organization Blueprint IT Region Finance Sales & Customer Care Operations Business Intelligence Cluster support & KUG Business Interaction and Change Requirements, Opportunities and Innovation Architecture Design Solution Project Management & Application Development Buy or Build Solution Application Management & Testing Test, Implement and Maintain IT Operations Run 15

16 Electrolux IT teams, part 1 IT Operations and Infrastructure designs and manages all the IT infrastructure, such as computers and networks, at Electrolux. Business Relationship and Solutions understands the challenges that the business is facing and find ways to resolve them by suggesting IT-enabled solutions. Service Management owns, monitors and supports the development and implementation of the defined IT lifecycle processes. 16

17 Electrolux IT teams, part 2 Enterprise Architecture Center of Excellence defines and maintains Electrolux global target architecture, which is an overall framework and a set of road maps for guiding all IT architecture-related decisions. Information Security and Control works with corporate governance of information security throughout the Group. 17

18 18

19 Electrolux IT Solutions IT Security Infrastructure Team EMEA Electrolux EMEA Datacenter IT Security Infrastructure

20 Electrolux EMEA Datacenter Cenni storici Cenni Storici Edificio costruito negli anni 70 ( centro meccanografico ) Isolato dalle sedi produttive e anonimo per motivi di sicurezza (elaborazione buste paga e stampa assegni) 1984: acquisizione del gruppo Zanussi da parte di Electrolux (IBM) 2005: designato come DC di riferimento per EMEA : progetto di consolidamento infrastrutturale di 29 sale macchine disseminate in EMEA; : consolidamento applicativo (SAP) 20

21 Electrolux EMEA Datacenter Building

22 Electrolux EMEA Datacenter Building

23 Electrolux EMEA Datacenter Qualche numero Quick specs Disponibile 24x7x TB storage 18 KM di cavi di alimentazione 20 KM di rame 10 KM di fibra ottica 700 processori 1600 porte ethernet 70 partizioni AS/ server Windows/Unix 23

24 Electrolux EMEA Datacenter Server Room

25 Electrolux EMEA Datacenter Server Room

26 Electrolux EMEA Datacenter Server Room

27 Electrolux EMEA Datacenter IT delivery center per EMEA Applicativo SAP, altri ERP aziendali (JDE) e portale B2B Accesso applicativi Tesoreria e Finanza Applicativi per il disegno industriale; Applicativi sviluppati internamente (.NET, JAVA) Infrastrutturale Internet Gateway per l Italia Navigazione internet Accesso Web applications da internet Mail Gateway per Sud Europa Pop di comunicazione con i Partners (S2S VPN, Extranets) 27

28 Electrolux EMEA Datacenter Consolidamento Europeo Consolidamento dei sistemi informativi: Riduzione dei costi operativi Riduzione dei costi energetici Accentramento e standardizzazione Connettività distribuita Non ha senso consolidare la connettività in un unico centro: Single point of failure (interruzione servizio dell ISP, fault degli apparati di rete) Latenza per le sedi remote Limitazioni di banda per la connettività Internet rispetto ad altri paesi europei, e prezzi superiori 28

29 Electrolux EMEA Datacenter Infrastruttura di rete Wide Area Network Rete geografia piatta MPLS per EMEA gestita in outsourcing Banda proporzionale al tipo di Business Alta affidabilità per ogni sito Connettività ad alta velocità (HSL) con Pordenone Norimberga (100 MB) Stoccolma (100 MB) Metropolitan Area Network Rete a 1 GB con le sedi produttive di Porcia, Vallenoncello, Susegana 29

30 Connettività Internet Linee guida Apertura verso l esterno: Electrolux è stata pioniera nel fornire servizi all esterno; Fornire servizi su internet in maniera: Sicura; Semplice; Fault Tolerant. Interazione sicura con partners e aziende frutto di acquisizione 30

31 Connettività Internet Ridondanza Geografica 31

32 Electrolux EMEA Datacenter Infrastruttura di rete Internet Connettività Internet fornita da ISP 100 Mbps Provider Independent IP addressing ( /19) Alta affidabilità locale (active:standby, MB) Alta affidabilità geografica Pordenone Stoccolma Norimberga Ungheria Rete pubblica configurata nella sede di Disaster recovery per l accesso alle applicazioni dal Web (non annunciata ma attivabile on-demand) 32

33 Infrastruttura di sicurezza Premessa "L'anello più debole di un sistema di sicurezza è il fattore umano" - Kevin D. Mitnick 33

34 Infrastruttura di sicurezza Premessa 34

35 Infrastruttura di Sicurezza Firewall di perimetro e DMZ (Italia) 35

36 Infrastruttura di Sicurezza Delimitarized Zone Next Generation Firewall Zone demilitarizzate (DMZ) pubbliche DMZ per servizi pubblicati esternamente: Applicazioni Web (Wintel Servers); DNS esterno File transfer (FTP/SFTP, e altri) Mail Gateways VPN concentrator DMZ dedicata all accesso utenti da/per Internet Forward proxy Reverse Proxy Antivirus Gateway 36

37 Infrastruttura di Sicurezza Accesso A Internet Autorizzare l accesso ad Internet solo a determinati dipartimenti/impiegati: proxy authentication; Limitare l accesso degli utenti a categorie autorizzate:url filtering Impedire il download/esecuzione di contenuti malevoli (malware): Antivirus Gateway Centralizzazione dei log di navigazione nel caso di incidenti informatici: Reporter Ottimizzare la banda: caching Alta affidabilità locale e geografica: clustering e explicit proxy (pac file) 37

38 Infrastruttura di Sicurezza Forward Proxy infrastructure 38

39 Malware Protection System APT, Zero-day e targeted attacks Il modello basato su signature non è più sufficiente con le minacce attuali: Drive-by download: codice malevolo iniettato in siti legittimi sfruttando vulnerabilità del sistema; Exploit Kits: personalizzazione di malware esistente; Zero-day o Zero-hour attacks: malware che utilizza vulnerabilità non ancora identificate; Spear phishing: l utente viene invitato da un «amico» ad inserire i propri dati di accesso in siti malevoli Malware polimorfico che muta e utilizza metodi di offuscamento per non essere riconosciuto; 39

40 Malware Protection System APT, Zero-day e targeted attacks 40

41 Malware Protection System APT, Zero-day e targeted attacks 41

42 Malware Protection System Infrastructure

43 Malware Protection System Infrastructure - 2 Il Malware Protection System si occupa di: Catturare in-line tutto il traffico da e verso Internet; Catturare in BCC tutte le mail ricevute e inviate; Eseguire il codice malevolo in una o più sandbox (macchine virtuali multipiattaforma/multibrowser) create ad-hoc ed on-demand, in base alle richieste; Identificare e fermare tutti i contenuti ritenuti malevoli, attraverso l analisi del comportamento (e non solo la signature) lanciando l eseguibile su una macchina virtuale 43

44 Malware Protection System APT, Zero-day e targeted attacks 44

45 Malware Protection System APT, Zero-day e targeted attacks 45

46 Malware Protection System APT, Zero-day e targeted attacks 46

47 Infrastruttura di Sicurezza Application Delivery Evitare il deployment di server in DMZ (vulnerabilità zero day, hardening, patching); Fare in modo di limitare e circoscrivere le connessioni dall esterno verso la DMZ; Gestire failover e bilanciamento per i sistemi che non lo implementano nativamente; Gestire il perimetro centralmente e puntualmente. 47

48 Infrastruttura di Sicurezza Application Delivery

49 Infrastruttura di Sicurezza Application Delivery - 2 Oltre a fornire caching, content filtering, e controllo AV, il reverse proxy fornisce il seguente valore aggiunto : Le sessioni dei client vengono terminate direttamente sul proxy, permettendo di mascherare il server di destinazione; Il web server interno riceverà le connessioni solo dal reverse proxy; Permette di implementare load balancing e failover verso i server di backend; Fornisce compressione del contenuto 49

50 Posta Elettronica Obiettivi Evitare spreco di banda per spam inbound In caso di problemi tecnici in uno dei nostri nodi, i messaggi restano nelle code nel cloud Doppio AV engine e filtro anti-spam (utilizziamo due brand differenti, uno sul cloud, uno localmente) Alta affidabilità in caso di interruzioni di servizio causati dall ISP (i record mx vengono fatti puntare verso altri mail gateway) Content filtering e policy enforcement (contenuto mail, phishing, dimensione attachments, estensione files) 50

51 Infrastruttura di Sicurezza Inbound s 51

52 Infrastruttura di Sicurezza Inbound s Traffic (count) 52

53 Strong Authentication Obiettivi Con il progredire tecnologico legato al mondo mobile e l adozione crescente del cloud computing, stiamo assistendo ad una estensione del perimetro, fenomeno denominato Dematerializzazione del perimetro. Diventa fondamentale spostare il baricentro verso i dati e le risorse critiche da proteggere poiché il perimetro di un azienda sta diventando internet; E necessario fornire accesso sicuro agli asset e ai dati, comunque governando e monitorando tutto il contorno; Electrolux si sta preparando a questo scenario estendo lo scope della Authenticazione forte. 53

54 Authentication Servers 2 Factor Authentication (2FA) L autenticazione forte (2FA o Multi-factor authentication) prevede la verifica di almeno 2 fattori: Qualcosa che l utente conosce (username, password, PIN) Qualcosa che l utente possiede (mobile, smart card, ATM) Qualcosa che l utente è (controlli biometrici) Le one time password sono fornite nelle seguenti modalità: SMS Key-fobs (hardware token) Software (mobile apps) 54

55 Authentication Servers Wi-Fi, Tesoreria, Webmail 55

56 Extranet e remote access Obiettivi Fornire un accesso agli utenti e ai partner che sia: Flessibile; Dinamico; Device agnostic ; Clientless; Senza impatti sull infrastruttura del partner. Con ogni partner viene discussa la modalità e la tipologia di accesso più adatta. 56

57 Extranet e remote access Direct, Site 2 Site VPN, SSL VPN 57

58 Vulnerability Management Obiettivi Verificare che i sistemi ed i servizi più esposti siano sempre aggiornati all ultimo livello di patching disponibile Possibilità di effettuare assessment condotti con attacchi simulati e verifiche indipendenti. Possibilità di definire la priorità delle vulnerabilità a seconda del rischio aziendale Sanitizzazione delle problematiche e contrasto alle nuove minacce. Controllo periodico e schedulato. 58

59 Vulnerability Management Vulnerability assessment 59

60 Vulnerability Assessment Vulnerability report 60

61 Vulnerability Assessment Web Application assessment 61

62 Vulnerability Assessment Web Application assessment 62

63 Electrolux IT Solutions IT Security Infrastructure Team EMEA Bring your own Device Mobile device management

64 BYOD & Mobile Device Management Le nuove tecnologie portano con sé nuovi modi di accedere ai dati, nuovi tipi di dispositivi e interessanti alternative alle tradizionali piattaforme PC. Queste dinamiche hanno generato una tendenza a utilizzare BYOD sul posto di lavoro: un trend che sta diventando sempre più comune. È rischioso pensare che proibire l'utilizzo dei dispositivi personali in azienda possa risolvere il problema: i dipendenti continueranno a usarli, fuori dal vostro controllo 64

65 BYOD & Mobile Device Management 65

66 BYOD & Mobile Device Management 66

67 BYOD & Mobile Device Management I responsabili IT devono affrontarne l arrivo esattamente come per qualsiasi altro tipo di tecnologia: con un delivery controllato e prevedibile. 67

68 BYOD & Mobile Device Management Enrollment Dashboard Apps catalog Reports & Analytics Approval Add/modify accounts Upload apps Create reports Account creation Delete/wipe/unenroll Deploy apps Subscribe Enrolment devices Push/Pull Export for analysis 68

69 BYOD & Mobile Device Management Publicly available apps made available to users Internally developed apps made available to users 69

70 BYOD & Mobile Device Management 70

71 Electrolux IT Solutions IT Security Infrastructure Team EMEA Cloud Computing Il panorama in Electrolux

72 Cloud Computing Definizione Utility Computing: un servizio, come il gas, l acqua e l elettricità, erogati dietro un pagamento commisurato al consumo effettivo (pay per use); insieme di risorse che comprende capacità computazionale, storage e servizi forniti in modalità «as a service» via internet a una moltitudine di clienti esterni; scalabilità immediata e l ottimizzazione dell impiego delle risorse disponibili grazie al monitoraggio e all automatizzazione della gestione delle risorse in un ambiente dinamico; la virtualizzazione e la tecnologia chiave in quanto fornisce la capacità di operare contemporaneamente a diverse istanze pur in presenza di una singola macchina o di un solo sistema operativo, e agilita nel provisioning delle risorse. 72

73 Cloud Computing Modelli di Servizio - 1 Software as a Service (SaaS) Applicazioni e dati in esecuzione sulla piattaforma fornita dal provider. applicazioni sono tipicamente fruibili tramite thin client (e.g. web browser) Lato consumer, minime funzionalità di gestione per consentire l attribuzione di alcuni privilegi applicativi. Le attività amministrative sono, sostanzialmente, tutte in carico al provider. Platform as a Service (PaaS) il cliente installa ed utilizza applicazioni su infrastruttura fornite dal provider. applicazioni sono tipicamente fruibili tramite thin client (e.g. web browser) Il consumer non dispone di privilegi amministrativi su rete, server, sistemi operativi o archivi, ma del controllo delle applicazioni e di alcuni parametri dell ambiente che ospita l applicazione (ad es. l application server). 73

74 Cloud Computing Modelli di Servizio - 2 Infrastructure as a Service (IaaS) il consumer ha la possibilità di approvvigionare dal provider, secondo le proprie esigenze, potenza di calcolo, archivi, rete e risorse computazionali in genere. Il consumer può installare autonomamente ogni tipologia di software, inclusi i sistemi operativi. Il consumer non dispone di privilegi amministrativi sull infrastruttura di base, ma ha il pieno controllo su sistemi operativi, archivi, applicazioni e può disporre del controllo di alcuni componenti di rete (ad es. server o firewall). 74

75 Cloud Computing Public Cloud un service provider gestisce e rende disponibili al pubblico su Internet le risorse, come applicazioni e storage. I servizi di cloud pubblico possono essere gratuiti o offerti secondo un modello payper-use. Pro set-up semplice ed economico perche i costi dell hardware, delle applicazioni e della banda sono coperti dal provider; scalabilità per soddisfare le esigenze degli utenti; Pay per use Cons sicurezza e privacy dei dati distribuiti su tali server al di fuori dei confini nazionali, requisito per esempio richiesto dalla normativa a molte grandi società italiane 75

76 Cloud Computing Private Cloud Infrastruttura proprietaria che fornisce servizi hosted a un numero limitato di utenti. Può essere gestita dall organizzazione stessa, o da una terza parte, e può essere locale all organizzazione (aka domestic cloud) o esterna. Pro Può essere adottato da un azienda che desidera o necessita di maggior controllo sui propri dati rispetto a quel che verrebbe effettuato da terze parti; Con Nessun abbassamento del TCO (Total Cost of Ownership); Necessità di assumere personale specializzato che si occupi della gestione dell infrastruttura tecnologica, e mancata focalizzazione sul proprio Core Business; 76

77 Cloud Computing Hybrid Cloud Cerca di ottenere il massimo sfruttando i punti di forza delle tipologie precedenti, utilizzando parti di entrambe le soluzioni. Soluzione ottimale per quelle aziende che dispongono di un infrastruttura consolidata e che vogliono migrare gradatamente verso un cloud pubblico, oppure per quelle aziende che vogliono delegare la gestione di una parte delle informazioni all esterno mantenendone altre all interno Pro vantaggi in termini di costi e scalabilità; sicurezza e gestione del dato pari al cloud privato; Con Difficile integrazione con i software on-premise esistenti; 77

78 Cloud Computing Lo scenario in Electrolux 78

79 Cloud Computing Lo scenario in Electrolux 79

80 Cloud Computing Lo scenario in Electrolux Migrazione del sistema di posta elettronica verso IBM SmartCloud o Microsoft Office365; Content delivery via CDN specializzate (Akamai) per applicazioni aggressive in termini di banda richiesta e performance (es. Manualistica); Portale interno e di social networking/collaboration aziendale; Sistema di Mobile device management; Sistema gestione HR; Secure Web Gateway in the Cloud 80

81 Cloud Computing Rischi Perdita di dati: con l aumento della superficie di esposizione (applicazioni remote su Internet) e l estensione del perimetro di sicurezza aziendale, ci saranno maggiori opportunità a chi intende rubare o distruggere i nostri dati; Minacce dall interno: le minacce interne provenienti dall interno, intenzionali o derivanti dalla scarsa sensibilizzazione ai problemi di sicurezza sono destinati ad aumentare; Cybercrime: aumento di tali attacchi e dall intensificarsi dello spionaggio industriale. 81

82 Cloud Computing Rischi 82

83 Il Cloud in Electrolux Aree critiche rilevate - 1 Governance di servizi e dati: necessità di definire policy di governance onde evitare perdita di controllo sul proprio patrimonio informativo e su alcuni processi di gestione. Problematiche legate alla migrazione dei propri dati (Lock-in). Identity & Role Management: la mancanza di controllo su strumenti e meccanismi di autenticazione e accesso porta al rischio di esporre dati sensibili a utenti non autorizzati; 83

84 Il Cloud in Electrolux Aree critiche rilevate - 2 Contract Management: La stipula e gestione del contratto con il fornitore assume un ruolo centrale nel garantire o meno la conformità potenziale ed il controllo della conformità effettiva, sia in relazione all evoluzione delle modalità e delle condizioni di erogazione del servizio sia in relazione all evoluzione della normativa. Non-conoscenza, da parte del Cliente, della reale posizione geografica in cui i suoi dati sono trattati dal provider. Controllo e auditing: rischio di non poter effettuare I controlli e gli auditing richiesti dai processi aziendali 84

85 Il Cloud in Electrolux Condizioni contrattuali auspicabili Responsabilità del cloud provider e importanza degli SLA; Proprieta dei dati e dei contenuti; Exit strategy; Modifiche contrattuali delle condizioni d uso del servizio; Limiti al recesso del provider e termine del contratto Condizione di auditabilità; Recepimento della normativa italiana; Procedure di notifica degli incidenti di sicurezza; Adeguato sistema sanzionatorio in caso di inadempienza; Maggior chiarezza nelle catene di cloud; 85

86 Il Cloud in Electrolux Responsabilita Fonte: Privacy nel cloud https://privacycloudmobile.clusit.it/views/homepage.html 86

87 Il Cloud in Electrolux «Zero trust» security model Governance gestita in-premise per la classificazione e conseguente accesso al dato e per i processi di autorizzazione; Applicare crittografia dei dati depositati nel cloud, che di quelli in transito, detendo le chiavi; Controllo dell autenticazione richiedendo al provider forme di accesso federate; Controllo degli accessi e correlazione degli eventi mediante l adozione di un SIEM; Il primo livello di controlli di sicurezza viene ancor piu demandata ai singoli utenti, che devono essere sensibilizzati e informati in materia; 87

88 Il Cloud in Electrolux Internet is our WAN Punti di accesso locali ad Internet ai singoli stabilimenti (da 4 a 60); Conseguentemente, alleggerire l infrastruttura di sicurezza dei singoli Internet Gateways; Utilizzo di application delivery controllers in modalita cloud balancing, per distribuire gli utenti verso l infrastruttura cloud piu performante o disponibile; Possibilita di accordi di peering tra gli ISP utilizzati e I cloud providers; 88

89 Domande? 89

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Legame fra manutenzione e sicurezza. La PAS 55

Legame fra manutenzione e sicurezza. La PAS 55 Gestione della Manutenzione e compliance con gli standard di sicurezza: evoluzione verso l Asset Management secondo le linee guida della PAS 55, introduzione della normativa ISO 55000 Legame fra manutenzione

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli