Community degli Architetti Roma, 11 novembre 2010 Hotel Capo d Africa
|
|
- Serafino Mattei
- 8 anni fa
- Visualizzazioni
Transcript
1 Community degli Architetti Roma, 11 novembre 2010 Hotel Capo d Africa Smart Appliances SALVATORE SERRA - Software IT Architect salvatore.serra@it.ibm.com 2009 IBM Corporation
2 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 2
3 Wikipedia Appliance may refer to a device with a narrow function Computer / Hardware appliance, a computing device with a specific function and limited configuration ability Software appliance, software application combined with just enough operating system (JeOS), a software appliance can be packaged in a virtual machine format as a virtual appliance, allowing it to be run within a virtual machine container. In computing, hardware acceleration is the use of hardware to perform some function faster than is possible in software running on the general purpose CPU. Examples of hardware acceleration include blitting acceleration functionality in graphics processing units (GPUs) and instructions for complex operations in CPUs. Ad es. 1. Storage Computing Appliances provide massive amounts of storage and additional higher level functionality (ex: Disk mirroring and Data striping) for multiple attached systems using the transparent local Storage area networks paradigm. 2. Java Computing Appliances transparently rehost Java applications, using techniques like pauseless Garbage Collection and Optimistic Thread Concurrency to provide massive amounts of usable memory and CPUs. 3. Network Computing (Internet) Appliances are general purpose routers which provide firewall protection, Transport Layer Security, messaging, access to specialized networking protocols (like the ebxml Message Service) and bandwidth multiplexing for the multiple 3 systems they front-end.
4 Le appliance più diffuse 4
5 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 5
6 Cosa pensano gli utenti.. ops giocatori Dipende da quello che ci vuoi fare, preferisco la ps3 almeno so sicuro che se metto un gioco funziona e ci gioco subito Ciao, con il PC puoi fare veramente di tutto, ma con le console, inserisci il CD e giochi, senza preoccuparti di requisiti richiesti, instabilità, schede grafiche appropriate e soprattutto, senza dover spendere un capitale, tutte le volte che bisogna aggiornare il PC, per poter far girare decentemente giochi sempre più potenti. Per me sono le console, sono fatte apposta per giocare, nessuna installazione del gioco e poi...prima di giocare con un gioco per pc si deve vedere prima se il browser lo supporta. 6
7 Benefici Dipende da quello che ci vuoi fare, preferisco la ps3 almeno so sicuro che se metto un gioco funziona e ci gioco subito FACILITA DI INSTALLAZIONE FACILITA D USO Ciao, con il PC puoi fare veramente di tutto, ma con le console, inserisci il CD e giochi, senza preoccuparti di requisiti richiesti, instabilità, schede grafiche appropriate e soprattutto, senza dover spendere un capitale, tutte le volte che bisogna aggiornare il PC, per poter far girare decentemente giochi sempre più potenti. FACILITA DI CONFIGURAZIONE MANUTENIBILITA Per me sono le console, sono fatte apposta per giocare, nessuna installazione del gioco e poi...prima di giocare con un gioco per pc si deve vedere prima se il browser lo supporta. UPGRADABILITA TROUBLESHOOTING 7
8 Benefici La parola alle aziende FACILITA DI INSTALLAZIONE FACILITA D USO FACILITA DI CONFIGURAZIONE MANUTENIBILITA UPGRADABILITA TROUBLESHOOTING 8
9 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 9
10 Appliance Evolution Analytics Layer Integration Layer Real Time BI Key Performance Indicator Security Layer Application integration Complex Transformation SPAM, Authentication, Firewalls Security Appliances DataBase Monitoring Storage Layer Network Layer Data storage and retrieval Storage Appliances Hardware Layer Routers, Switches, Gateways Routing Appliances Servers Operating System Appliances Cast Iron Systems, Inc. Confidential
11 Appliance Delivery Cloud Virtual Appliances Virtual Appliances Physical Appliances 11
12 Ambiti attualmente in uso 12 Source: IDC's Software Appliance End-User Surveys, and IBM Corporation 2009
13 Future aree di utilizzo 13 Source: IDC's Software Appliance End-User Surveys, and IBM Corporation 2009
14 L evoluzione della domanda 14 Source: IDC's Software Appliance End-User Surveys, 2008 and 2009
15 Tipologie 15
16 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 16
17 17
18 Security: XML-WebService Security Gateway - Esigenze Help secure and govern XML and Web service implementations Protect corporate assets with security and policy enforcement Hardened, specialized easy-to-deploy SOA hardware. Improve agility through ESB Messaging and Enrichment Policy-driven approach to Web service management and SOA governance. Lower operational costs by Extending your connectivity Requires minimal configuration, customization and management. Security Processing Routing Transformation New XML standard Access control update Change purchase order schema 18
19 Security: XML-WebService Security Gateway - Caratteristiche 19
20 Security: XML-WebService Security Gateway - Scenari Security Internet IP Firewall XS40 Application Server 20
21 Security: Real-time Database Security & Monitoring - Esigenze I riferimenti del Provvedimento del Garante funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator), amministratore di base di dati (database administrator) o amministratore di rete (network administrator), laddove tali funzioni siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a dati sensibili e personali adottare specifici sistemi di autenticazione informatica basati su tecniche di strong authentication... tali soluzioni comprendono la registrazione, in un apposito audit log, delle operazioni compiute, direttamente o indirettamente, sui dati di traffico e sugli altri dati personali a essi connessi, sia quando consistono o derivano dall'uso interattivo dei sistemi, sia quando sono svolte tramite l'azione automatica di programmi informatici... i controlli devono comprendere anche verifiche a posteriori, a campione o su eventuale allarme derivante da sistemi di Alerting e di Anomaly Detection, sulla legittimità e liceità degli accessi ai dati effettuati dagli incaricati, sull'integrità dei dati e delle procedure informatiche adoperate per il loro trattamento 21
22 Security: Real-time Database Security & Monitoring - Caratteristiche Effettua sui DB operazioni di monitoraggio e controlli di sicurezza con l utilizzo di funzionalità di enforcement. Offre una reportistica che rappresenta il risultato di un continuo e granulare tracciamento e analisi di tutte le attività effettuate sui DB Individua tutti i database che contengono dati sensibili e recepisce come essi vengono acceduti (da parte di applicazioni, processi batch, query ad hoc ecc..) E in grado di seguire il vulnerability management ovvero effettua il delivery di funzioni di sicurezza e di conformità di tutte le piattaforme DBMS e le applicazioni enterprise. 22
23 Security: Real-time Database Security & Monitoring - Caratteristiche Monitor & Enforce Audit & Report Critical Data Infrastructure Discover & Classify Assess & Harden 23
24 Security: Real-time Database Security & Monitoring - Caratteristiche La piattaforma deve permettere la protezione del database in tempo reale con un continuo monitoraggio, attivo per la verifica completa. Traccia tutte le attività del database, compresa l'esecuzione di tutti i comandi SQL su tutti gli oggetti del database, eseguiti dagli utenti o dalle applicazioni. Crea un repository centralizzato per l audit di tutti i DB Effettua verifiche Su login/logout eccezioni di sicurezza come login falliti ed errori SQL di estrusione (identificazione dei dati sensibili restituiti dalle query). Compliance Workflow Automation: permette la creazione e la distribuzione di report ad un team di supervisione, con la possibilità di effettuare elettronic sign-off, escalation e commenti; Privacy Sets (gruppi di oggetti sensibili); Gruppo e Alias Builder; Correlation Alert (violazioni registrate in base all analisi dei dati raccolti in un determinato periodo di tempo); Incident Manager, documentazione elettronica (manuali guardium). Generazione di allarmi in tempo reale (SNMP, SMTP, Syslog, CEF). Permette Policy Builder e Baseline, drag-and-drop report; Integrazione con SIEM e la gestione dei log dei sistemi (ArcSight, EnVision, Sensage, MARS, Tivoli TSIEM etc.) 24
25 Blocking Access Without Inline Appliances DBMS software does not protect data from administrators, so DBAs today have the ability to view or steal confidential data stored in a database. Forrester, Database Security: Market Overview, Feb Application Servers SQL Privileged Users Issue SQL S-GATE Hold SQL Oracle, DB2, MySQL, Sybase, etc. Outsourced DBA Connection terminated Policy Violation: Drop Connection Check Policy On Appliance Session Terminated 25
26 Security: Real-time Database Security & Monitoring - Scenari 26
27 Real-time Database Security & Monitoring Integration Application Servers Oracle EBS, SAP, Siebel, Cognos, PeopleSoft, etc Alerts to SIEM - Tivoli, ArcSight, EnVision, etc Directory Services (Active Directory, LDAP, etc) Privileged User Authorized Change Control Process Decode Application Users Using DB Pooled Connection Send Alerts To SIEM Authentication Group Upload Reports & Policies Long Term Storage Tivoli TSM, EMC Centera FTP, SCP, etc IT Service Management - Remedy, Peregrine, etc Backups and Long Term Storage Sensitive Data Silent Installs & Deployment Packaging Data Leak & Data Classification Software Deployment Tivoli, RPM s, Native Distributions SNMP Monitoring Systems Tivoli Netcool, Openview, etc Vulnerability Assessment -CVE # s, CIS Benchmark, STIG 27
28 Security: Intrusion Prevention - Esigenze Proteggere l organizzazione grazie all individuazione e gestione delle minacce sia sulla rete interna che sul perimetro ad es: Worms, Spyware, Peer to peer (P2P), Denial of service (DoS) and distributed denial of service (DDoS), Botnets, Targeted attacks against Web applications, Proprietary or sensitive data leaving the network, Cross-site scripting, SQL injection, Buffer overflow, Web directory traversal Impedire le intrusioni e proteggere tutti I sistemi Monitorare e gestire in modo centralizzato la sicurezza operativa Investigare e rispondere agli eventi sicurezza 28
29 Security: Intrusion Prevention - Caratteristiche Virtual Patch: scherma le network con target potenzialmente a rischio dagli attacchi che sfruttano le vulnerabilità presenti, permettendo così un migliore controllo del processo di gestione del patching dei sistemi; Client-Side Application Protection: protegge i client sulla rete da attacchi che indirizzano vulnerabilità applicative diffuse come MS Office, Adobe e Web Browsers; Web Application Protection: protegge i web server da attacchi applicativi sofisticati come SQL Injection, Xsite scripting, PHP file include, Cross Site Request Forgery; Threat Detection and Prevention: rileva e previene intere classi di minacce come anche specifici exploit volti a sfruttare vulnerabilità presenti; Data Security: rileva e notifica il transito sulla rete di informazioni confidenziali non cifrate come carte di credito, codici fiscali, ed informazioni sensibili in genere. Appliction Control: monitora l utilizzo di applicazioni non autorizzate che possono causare indirettamente esposizione a rischi di perdita di dati o propagazioni di virus; ne sono esempio applicazioni basate su controlli Active-X, o come Instant Messaging, file Transfer, e P2P in genere. 29
30 Security: Intrusion Prevention Scenari Security Information & Event Management Perimeter Local area network (LAN) Hosted environment Intrusion prevention Firewall Universal threat management Intrusion prevention Anomaly detection service Vulnerability management Remediation Compliance and risk mgmt Vulnerability protection service Web server Mail server Host protection (server and desktop) Layer 4 7 protection (content, URL, Web) 30
31 31
32 Business Processing: Connect Every Application - Esigenze Rapida Integrazione Applicazioni Trasparente deployment delle integrazioni (Cloud, Virtual, Physical) Performance e Scalabilità Facile manutenzione ordinaria ed evolutiva 32
33 Business Processing: Connect Every Application - Caratteristiche Integration-as-a-Service Integration on Premise Physical Integration Appliances Virtual Integration Appliances Cast Iron Cloud2 What Our Integration Solution Does 33 Cloud apps using Web Services, XML/HTTP(s) Database Integration Flat-file integration over FTP, HTTP(s), ERP, CRM, Customer Support, Custom Apps MQ Series / Tibco / ESB Simple EDI Graphical transformations (XSLT generated) Built-in validation functions Custom validation functions using Java Scripting Cross-reference lookups Simple Data cleansing Content-based routing (Logic) Data-driven business logic Error-checking and handling Configuration Security Performance Accounting
34 Business Processing: Connect Every Application - Caratteristiche No Coding Beyond Configuration Preconfigured Templates (TIPs) Cast Iron Systems, an IBM Company Confidential
35 Business Processing: Connect Every Application - Scenari CRM Customer Master Integration Business Problem Replace six legacy CRM systems with Siebel Empower call center reps (CSRs) with real-time information for delivering superior customer service: A/R, invoices, credit checks and order details Reduce dependency on higher cost resources Shift higher skills to strategic/innovation initiatives Custom Code not aligned with org goals Picture here Custom Code Data Warehouse Siebel Data Warehouse, E-commerce 35
36 Business Processing: Connect Every Application - Scenari CRM Case Study Customer Master Integration Solution Real-time and batch integration A/R, credit, and sales info are pushed to SFDC Orders and quotes created in ecommerce system are pulled real time from data warehouse Results Reduced development from 4 to 1 FTE: $250k annual savings 80% reallocation in resources Senior resources now assigned to strategic initiatives Increased CSR productivity & superior customer experience Data Warehouse Siebel Data Warehouse, E-commerce 36 36
37 Business Processing: Connect Every Application - Scenari ERP Case Study Billing and Invoice Visibility Business Problem Need to integrate SaaS Applications salesforce.com (CRM) Netsuite (ERP) Bidirectional integration needs: sales orders from Salesforce opportunities Invoices from Netsuite Complex data mapping & lookup rules Manual data entry process was time consuming and error prone Competing Technologies Custom Code: Minimal IT staff available Scribe implementation failed Complex Sales Orders Picture here Invoices salesforce.com SAP Netsuite NetSuite Salesforce.com salesforce.com 37 37
38 Business Processing: Connect Every Application - Scenari ERP Case Study Billing and Invoice Visibility Solution Cast Iron integrates applications in realtime Web-services based integration with complex business rules for validation Entire project completed without writing any Custom Code Results Project completed in 24 working days Eliminated errors due to manual process Leveraging same Platform for database integration needs Complex Sales Orders Invoices NetSuite salesforce.com 38 38
39 Business Processing: Connect Every Application - Scenari HCM Case Study PeopleSoft Job Requisition Sync A leading Commodities Exchange 39 Challenge Eliminate Eliminate Manual Manual Processing Processing and and associated associated errors errors and and delays delays Update positions and departments from HRMS to Update positions and departments from HRMS to TBE TBE Synchronize Synchronize Job Job requisitions requisitions between between HRMS HRMS & & TBE TBE On-board employees faster On-board employees faster Need Need a a simple simple but but standards standards based based scalable scalable solution solution Lack Lack of of expertise expertise with with Taleo Taleo APIs APIs and and understanding understanding of of source data. source data. Error Error and and Exception Exception Handling Handling required. required. Limited IT resources available Limited IT resources available Solution Cast Cast Iron Iron Integration Integration Appliance Appliance Out-of-the-box integration with Taleo Out-of-the-box integration with Taleo Configurable and customizable Configurable and customizable Support Support for for custom custom fields, fields, attachments attachments and and exception exception handling. handling. Ability to Link candidates with requisitions. Ability to Link candidates with requisitions. Out-of-the-box Out-of-the-box support support for for PeopleSoft PeopleSoft Eliminated: Eliminated: Manual Manual migration migration custom code custom code 39
40 Caratteristiche 40
41 DataBase: PureScale Esisgenze Unlimited Capacity Buy only what you need, add capacity as your needs grow Application Transparency Avoid the risk and cost of application changes Continuous Availability Deliver uninterrupted access to your data with consistent performance
42 DataBase: PureScale Caratteristiche + + An integrated, high performance, scalable workload optimized system for business transactional workloads IpAS extends the reliability and speed of DB2, WebSphere Application Server, and Power 770 servers with PowerHA purescale clustering technology IBM Power 770 drives up to 90% server utilization with industry-leading virtualization, lowers energy consumption 70-90% with dynamic energy utilization, and provides resiliency without downtime. DB2 purescale offers superior performance and scale-out efficiency WebSphere Application Server on POWER7 provides 73% better performance than a competitive application server on Nehalem 42
43 DataBase: PureScale Scenari Smart Analytics Systems Soluzioni DW out of the box preconfigurate Appliances: server + storage + software (IWH con DPF, Cognos ) Architettura modulare, elevatissima scalabilità lineare Ottimo rapporto prezzo / prestazioni Semplicità configurazioni pre-assemblate e pre-testate rapidità di implementazione supportate come soluzione integrata Ottimizzazione bilanciamento delle risorse: CPU, I/O, memoria, hdisk grande scalabilità orizzontale: data partitioning con architettura shared nothing Flessibilità componibilità dei building blocks hw affidabile e non proprietario 43 Benefici // Valore Valore di di business Drastica Drastica riduzione riduzione dei dei tempi tempi e e dello dello sforzo sforzo per per la la realizzazione realizzazione della della soluzione soluzione
44 Caratteristiche 44
45 Collaboration: Esigenze Notes / Domino , calendario, contatti, applicazioni collaborative Rich client Protector for Security Protezione completa per le Sametime Comunicazioni unificate, instant messaging Quickr Portal Browser Condivisione di contenuti e servizi di team Portale enterprise : applicazioni composite e servizi di integrazione Portal Connections Social software per il business Mobile MS Office Symphony Strumenti di produttività documenti presentazioni fogli elettronici Live SaaS RSS / Atom e-forms Notes client come front-end a SAP 45
46 Collaboration: Caratteristiche Foundations Server Appliance Un appliance (hardware+software) ad alte prestazioni Il sistema operativo del server è implementato sul chip di memoria È gestito da un pannello di controllo LCD facilissimo da usare) Ha unità di backup IDB (Integrated Disk Backup) rimuovibili Backup incrementale - Disaster Recovery Network infrastructure, firewall, VPN, secure remote access Sito Web pronto per i tuoi contenuti File management, AntiVirus e AntiSpam Lotus Symphony TM office productivity tools e collaboration Automazione dell'installazione dei client Libera scelta del client: Lotus Notes, Webmail e Microsoft Outlook 46
47 47
48 IT Infrastructure: Esigenze Increasing Network Complexity Explosive Complexity, Growth in Devices % device growth Proliferating network heterogeneity Config size up to length of a dictionary And Information About Network Increasingly complicated to blueprint network Unknown state of devices, services Temporary accuracy Increasing Compliance Burden Growing compliance costs Failed audits (PCI-DSS, SOX, HIPAA) Inconsistent policy enforcement Accelerating Change Frequency Thousands of device changes / shortening maintenance windows Multiple OS & patches upgrades Workload, Outpacing Personnel Flat to moderate IT & network budget growth Avg. 1 tech per 250 branch routers ~20K CCIEs worldwide Heightened Security Needs Decentralized network access Limited management visibility Ad-hoc security Sources: Cisco, EMA, Gartner, Juniper Networks, Network World 48
49 IT Infrastructure: Caratteristiche Intelliden:Network configuration and change management (NCCM) Discovery Security & Administration Configuration & Change Management Compliance & Audit Resource Reconciliation Network Provisioning Real-Time Discovery Fine-Grained Security Control Always Accurate Configuration Always-on Compliance Standards-Based Reconciliation No-Scripts Network Activation Scheduled & Ad-Hoc Discovery Bulk Device Upload In-Band & Out-of-Band Config Synch Physical & Logical Device Inventory Multi-Protocol Support Multi-Threaded Non- Blocking Architecture In-The-Field Extensions for New Devices Granular Control of Device Access - by Role & Config Command Network Organization By Device Realms Centralized Security Control Policy Access Control By Groups and Users Command Level Parameter Control State-Aware Configuration Syntax, Semantics Validation of Changes Telnet / Native Command Support Ad-hoc, Scheduled and Recurring Backup & Restore Non-Disruptive Rollback Out-of-Band Change Detection Configuration Search & Comparisons ACL Management OS & Patch Management Operational, Security & Regulatory Policies Always-On Compliance Centralized Policy Repository Reusable Policy Framework Drag-and-Drop Rules Design Intelligent Remediation Telnet Terminal Keystroke Logging Full Configuration History Out-Of-The-Box Policies Non-Discoverable Data Augmentation Device Data Normalization Discrepancy Analytics Rules-Based Notification Synchronous & Asynchronous Reconciliation TMF MTOSI 2.0 Support Integration with Inventory and CMDB Apps State-Aware Provisioning Pre-Provisioning Validation Reusable Provisioning Templates Support for Run-Time Parameters Full MACD Lifecycle Support Exception Handling Integration with Service Provisioning & Inventory Apps Intelliden SmartModels Robust Workflow Flexible Reporting Open APIs Scalable Platform Multi-vendor Device Support 49 Network Database Of Record (DBoR)
50 IT Infrastructure: Caratteristiche Intelliden:Network configuration and change management (NCCM) Configuration Database Of Record (DBoR) SmartModel Automation Unified Platform Always Accurate Configuration Fine-Grain Security Persistent store of physical and logical network resources and policies Maintains real-time device state Standardized representation of native device configuration interface. Models i/f syntax & behavior Telnet, Native & SmartModel automation Single point of access for all changes Centralized record of all changes & policies CLI sent to devices validated against model Non-disruptive rollback Re-useable command templates Role-based access control of functions against devices and commands Hierarchical network organization Always-on Compliance Support for regulatory, security and operational policies Intelligent remediation, automated audit 50
51 IT Infrastructure: Caratteristiche Configuration & Change Mgmt 1 Full Control: Unified Platform Supports All Users, Organizations Multiple user interfaces establish single point of network access for complete control, visibility, security 2 3 Complete Accuracy: Intelliden SmartModel Prevents Outages, Errors Standardized syntax, automated command order eliminate coding and scripting; SmartModel won t permit errors Reliable Execution: Network Database Of Record Always Current, Reliable DBoR updates automated on every transaction; configurations versioned; access, security, user info logged 4 5 Flexible Access: Centralized Security Provides Fine-Grained Control Device access defined by roles and/or configuration command; network organization defined by realms Zero Downtime: No Device Downtime For Configuration Automated process accurately pushes difference only, leaving devices in service for most transactions 5 51
52 IT Infrastructure: Caratteristiche Compliance & Audit Total Network Compliance: Single platform for Regulatory, Security, Operations Single platform to validate compliance requirements for regulatory, security and operational elements Intelligent: Validation and Remediation using Intelliden SmartModels Underlying XML model allows for fine grained inspection of configurations and automated remediation of violations Re-Useable Policies: Increase Re-Use With Inheritance Across Components Single-change flow-through for ease of maintenance, speed of accurate compliance check across devices 4 5 Full Audit Trail: Automated Logging Of All Validations All validations tracked, available and visible in multiple reports, with historical data and trends Detailed Access Security: Fine-Grained Control Of Policy Creation, Deployment User and group access control of Definitions, Rules, Policies and Process 5 52
53 IT Infrastructure: Scenari Monitor service quality and prioritize work based on service impact Monitor KPIs, identify performance bottlenecks and remediate before they affect network service Portal: Business Service Management and Consolidated Operations Automate configuration tasks, manage network change proactively, ensure compliance Service Quality, SLA and Customer Experience Management Increase operational efficiency through event enrichment and automation Fault/Event Management Performance Management Configuration Management Enrichment & Automation Discovery & Data Collection Radio Access LTE, UMTS, GPRS,GSM, CDMA, EVDO, WiMax Wired Access Core Mobile (PS,CS), Wireline, IP, NGN VAS Multimedia, IMS IT Resources and Applications Consolidated view of your entire infrastructure including configuration and dependency information 53
54 BT Virtual Data Center Provisioning 54
55 55
56 Real Time Business Intelligence : Esigenze C-Level Priorities Need for Information, Visibility & Control Q. What are the top 3 improvements that need to be made in your IT organization to better support your business? (Top half of options shown) Need for access and transparency- at all levels of the stack Business insight and performance outcomes all the way down to operations Speed is of the essence Improved, integrated access to relevant information/data Real-time/near-real-time monitoring of business performance Faster development and deployment of new business applications Faster ability to affect operational changes Improved performance of IT infrastructure Lower application and/or maintenance costs Anticipate and better support change 0% 10% 20% 30% 40% 50% 60% Source: IDC s Services and Software Leading Indicators
57 Real Time Business Intelligence : Esigenze Information Delivery Time Reduction Accelerated Ability for Corrective Action HIGH Business Activity/Event Reducing the the time time to to action VALUE Actionable Intelligence Corrective Action Datawarehousing LOW time to action TIME 57
58 Real Time Business Intelligence : Caratteristiche All-in-one box that provides a hardware server preconfigured with all software components.. OR Software/VM that is ready to be installed on hardware provided by the customer Includes: interactive dashboards, analysis, reports, alerting, and data integration Unlimited user licenses, dashboards, and data sources Immediate visibility & interaction into business performance Plugs into existing infrastructure Fast, low cost deployment Low maintenance 58
59 Real Time Business Intelligence : Scenari 59
60 Real Time Business Intelligence : Scenari IBM Green Sigma Initiative 60
61 Overview 61 Businesses in all industries are understand the critical need to address environmental impacts Key market drivers to Go Green Expanding regulation New business and gaining market share Growing awareness of corporate socially responsible behavior Increasing costs (energy, waste, water, transportation) The IBM Green Sigma TM offering supports achieving environmental and business goals through ongoing process management and optimization using Lean Six Sigma IBM Green Sigma TM spans solutions for Energy Water Waste Management Transportation IBM Green Sigma TM methodology has already provided significant cost savings and environmental benefits for IBM and clients
62 Green Sigma Carbon Console Establish data collection plan and deploy mobile metering capability as needed to perform Green SigmaTM based statistical analysis, baseline and track energy use & identify opportunities for improvement. Establish working set of green KPIs especially carbon emissions for energy management Monitoring of Carbon Footprint Electric consumption Water Gas Carbon emissions 1.Metering & Monitoring 3. Applied Statistical Techniques 2.Mgmt Systems Carbon Console IBM Green Sigma TM 62
63 Green Sigma Carbon Console 63
64 Grazie! Lotus Foundations WebSphere DataPower Appliances WebSphere CloudBurst Appliance Cognos Now! IBM Smart Cube (IBM Smart Business Software Pack) Cognos Now! Smarter Infrastructure IBM CloudBurst (Computing Infrastructure in a Box) Tivoli Foundation Appliances InfoSphere Information Server Blade To InfoSphere IBM Be Updated Balanced Warehouse Smart Analytics & Pure Scale Systems ISS Proventia Server Intrusion Prevention System 64
NEAL. Increase your Siebel productivity
NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliImplementing Microsoft Azure Infrastructure Solutions (MOC 20533)
Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.
DettagliIT Service e Asset Management
IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge
DettagliAD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist
AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliRiccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI
Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI Information On Demand Business Optimization Strumenti per comprendere meglio le informazioni
DettagliCopyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
DettagliCorso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5
Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare
DettagliSecurity policy e Risk Management: la tecnologia BindView
NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,
DettagliAlfonso Ponticelli Una gestione ottimale delle utenze privilegiate
Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di
DettagliOverview. Le soluzioni Microsoft per la Business Intelligence
Overview Le soluzioni Microsoft per la Business Intelligence La strategia Microsoft per la BI Improving organizations by providing business insights to all employees leading to better, faster, more relevant
DettagliLA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti
LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano
DettagliStefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007
L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi
DettagliMS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING
MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliModello di sicurezza Datocentrico
Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere
DettagliDal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist
Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset
DettagliDomenico Ercolani Come gestire la sicurezza delle applicazioni web
Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow
DettagliInnovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow,
Innovazione e tecnologie digitali Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow, Digital Asset Management 2 Contesto: una catena del valore articolata
DettagliFerrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia
Ferrara, 18 gennaio 2011 Gianluca Nostro Senior Sales Consultant Oracle Italia Agenda 18 gennaio 2011 Kick Off Oracle - ICOS Business Intelligence: stato dell arte in Italia Oracle Business Intelligence
DettagliProduct Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013
Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliMicrosoft Dynamics CRM Live
Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview
DettagliL'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia
L'impatto della flessibilità sull'infrastruttura tecnologica Luca Amato IT Architect, Global Technology Services, IBM Italia La mia infrastruttura... Supporterà la SOA? Sarà ottimizzata dalla SOA? Che
DettagliSBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliPiattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013
Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)
DettagliMS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS
MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active
DettagliSCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management
SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni
DettagliCALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015
Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliApprofondimenti tecnici su framework v6.3
Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco
DettagliL ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations
L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi
DettagliLotusphere Comes To You
Lotusphere Comes To You Torino, 16 Aprile 2009 Roberto Boccadoro roberto.boccadoro@it.ibm.com Le sfide dello scenario attuale Nuove Tecnologie Obiettivi di Business Modelli Sociali Le aziende più efficienti
DettagliInfrastrutture critiche e cloud: una convergenza possibile
Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni
DettagliAlessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia
Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con
DettagliRicercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate
Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo
DettagliIT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO
IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell
DettagliStrumenti di Migrazione, Testing Applicativo e Infrastrutturale
Strumenti di Migrazione, Testing Applicativo e Infrastrutturale Domenico Fortunato Oracle System and Application Management (SAM) Specialist domenico.fortunato@oracle.com Application
DettagliGESTIONE IMMOBILIARE REAL ESTATE
CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante
DettagliService Manager Operations. Emerson Process Management
Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo
DettagliAgenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende
12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliNuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS
Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento
DettagliOPEN DAY: ELOCAL GROUP RELOADED
L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in
DettagliLa Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO
L approccio Tradizionale La Soluzione Convergente IMPATTI SULLE PERFORMANCE Backup Process Significant Impact Snapshot Minimal Impact Nessun Impatto Performance PROTEZIONE DEL DATO backup Time (24 Hours)
DettagliAlfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management
Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni
DettagliIBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM
Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel
DettagliMaurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008
Maurizio D Alessio Channel Sales Manager Research In Motion Italy July 22, 2008 RIM, Research In Motion: 16.0 3.1 Milioni di utenti 3.7 4.3 4.9 5.5 Q106 Q206 Q306 Q406 Q107 Q207 6.2 7.0 8.0 9.0 Q307 Q407
DettagliWorkflow Infrastructure Services
Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)
DettagliIl Cloud per aziende e pubbliche amministrazioni
Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public
DettagliCORSO 55004: Installing and Configuring System Center 2012 Operations Manager. CEGEKA Education corsi di formazione professionale
CORSO 55004: Installing and Configuring System Center 2012 Operations Manager CEGEKA Education corsi di formazione professionale Installing and Configuring System Center 2012 Operations Manager This five-day
DettagliGestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy
Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
DettagliL'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale
L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale Andrea Morena Roma, 10 maggio 2005 Senior Principal Sales Consultant Oracle Italia Progetto di Valutazione
DettagliIBM Power Systems e IBM i: evoluzione e innovazione. Nicoletta Bernasconi Product Manager Power i IBM Italia nicoletta_bernasconi@it.ibm.
e IBM i: evoluzione e innovazione Nicoletta Bernasconi Product Manager Power i IBM Italia nicoletta_bernasconi@it.ibm.com 1 IBM Power Systems e IBM i Power i: un eccellenza italiana e mondiale - 240.000
DettagliPortfolio-Driven Performance Driving Business Results Across The Enterprise
Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliProgettare, sviluppare e gestire seguendo la Think it easy philosophy
Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E
DettagliCloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
DettagliBusiness Intelligence. a new. one technology. All in & One. world. one product. Performance. one vision. Management
Business Intelligence a new one technology world All in & One Performance one product one vision Management 1 The new world of BI and CPM Andrea Maderna Sales Director BOARD Italia Milano, 8 Marzo 2012
DettagliCORSO MOC55133: PowerShell for System Center Configuration Manager Administrators. CEGEKA Education corsi di formazione professionale
CORSO MOC55133: PowerShell for System Center Configuration Manager Administrators CEGEKA Education corsi di formazione professionale PowerShell for System Center Configuration Manager Administrators This
DettagliMS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE
MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere
DettagliMS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS
MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS UN BUON MOTIVO PER [cod. E405] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie
DettagliEX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]
Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,
DettagliCLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer
CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud
DettagliOpen Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix
Open Source System come asset strategico per migliorare l'efficienza IT nelle aziende Andrea di Lernia, Department Manager Würth Phoenix Open Source o software proprietario? il dilemma Soluzioni proprietarie?
DettagliGoCloud just google consulting
La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini
DettagliCATALOGO CORSI DI FORMAZIONE INFORMATICA
CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali
DettagliPaolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT
Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal
DettagliM MOC MS MICROSOFT 365 SECURITY ADMINISTRATION
M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista
DettagliServizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it
DettagliTivoli Foundations. Overview. Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma. 2010 IBM Corporation.
Tivoli Foundations Overview IBM Software Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma 2010 IBM Corporation Smarter Infrastructure.. con le Appliances IBM Lotus Foundations
DettagliAndrea Perna. Technical Solutions Manager
Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliStrumenti di supporto alle decisioni e all analisi aziendale Business Intelligence? Corporate Performance Management?
Strumenti di supporto alle decisioni e all analisi aziendale Business Intelligence? Corporate Performance Management? Come leggere questo mercato L offerta di OutlookSoft: Everest Federico Della Casa Centro
DettagliSoluzioni per l Efficienza Produttiva
Soluzioni per l Efficienza Produttiva Venerdì 16 Novembre 2012 Parco Scientifico Tecnologico Kilometro Rosso - BG Massimo Daniele Marketing Manager Plant Solutions Schneider Electric può aiutare al di
DettagliAdozione del Cloud: Le Domande Inevitabili
Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliCORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale
CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure CEGEKA Education corsi di formazione professionale Designing a Microsoft SharePoint 2010 Infrastructure This 5 day ILT course teaches
DettagliMS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003
MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 [cod. E722] UN BUON MOTIVO PER L obiettivo del corso è fornire agli studenti le conoscenze e gli skill necessari
DettagliIBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation
IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,
DettagliEyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche
EyesServ - La piattaforma di monitoraggio per la tua sala server Soluzioni Informatiche Che cos è EyesServ? EyesServ è una nuova soluzione per il monitoraggio infrastrutturale IT. E costituita da un pacchetto
DettagliPASSIONE PER L IT PROLAN. network solutions
PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
DettagliDIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015
DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la
DettagliS P A P Bus Bu in s e in s e s s s O n O e n 9 e.0 9 p.0 e p r e r S A S P A P HAN HA A Gennaio 2014
SAP Business One 9.0 per SAP HANA High Performance Analytical Appliance I progressi nella tecnologia HW hanno permesso di ripensare radicalmente la progettazione dei data base per servire al meglio le
DettagliEccellenza nella Security Il caso Alessi
Eccellenza nella Il caso Alessi Cesare Radaelli, Channel Manager - Italy Copyright Fortinet Inc. All rights reserved. A Global Leader and Innovator in Network Fortinet Quick Facts Founded in 2000, 1st
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliSommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g
Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma
DettagliLa sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?
L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via
DettagliGestione Unica Utenti End User Support and Application Management Services
A COSA SERVE Fornisce supporto a 360 agli Utenti Gestione ottimizzata dell intero «ciclo di vita» degli asset informatici dalla acquisizione alla dismissione, eliminando l impatto della complessità tecnologica
DettagliPaolo Gandolfo Efficienza IT e controllo costi
Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliVDI Solution. Today - Tough Choice for VDI Delopment. One or two application non browser-based activity.
VDI Today Requirement 1. Central management; 2. High performance master image and working cache; 3. Fast system scalability (increase desktop provisioning); 4. High security environment; 5. Access anywhere
DettagliInfoSec: non solo firewall e antivirus. Massimo Grandesso
InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali
Dettagli