Community degli Architetti Roma, 11 novembre 2010 Hotel Capo d Africa

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Community degli Architetti Roma, 11 novembre 2010 Hotel Capo d Africa"

Transcript

1 Community degli Architetti Roma, 11 novembre 2010 Hotel Capo d Africa Smart Appliances SALVATORE SERRA - Software IT Architect 2009 IBM Corporation

2 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 2

3 Wikipedia Appliance may refer to a device with a narrow function Computer / Hardware appliance, a computing device with a specific function and limited configuration ability Software appliance, software application combined with just enough operating system (JeOS), a software appliance can be packaged in a virtual machine format as a virtual appliance, allowing it to be run within a virtual machine container. In computing, hardware acceleration is the use of hardware to perform some function faster than is possible in software running on the general purpose CPU. Examples of hardware acceleration include blitting acceleration functionality in graphics processing units (GPUs) and instructions for complex operations in CPUs. Ad es. 1. Storage Computing Appliances provide massive amounts of storage and additional higher level functionality (ex: Disk mirroring and Data striping) for multiple attached systems using the transparent local Storage area networks paradigm. 2. Java Computing Appliances transparently rehost Java applications, using techniques like pauseless Garbage Collection and Optimistic Thread Concurrency to provide massive amounts of usable memory and CPUs. 3. Network Computing (Internet) Appliances are general purpose routers which provide firewall protection, Transport Layer Security, messaging, access to specialized networking protocols (like the ebxml Message Service) and bandwidth multiplexing for the multiple 3 systems they front-end.

4 Le appliance più diffuse 4

5 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 5

6 Cosa pensano gli utenti.. ops giocatori Dipende da quello che ci vuoi fare, preferisco la ps3 almeno so sicuro che se metto un gioco funziona e ci gioco subito Ciao, con il PC puoi fare veramente di tutto, ma con le console, inserisci il CD e giochi, senza preoccuparti di requisiti richiesti, instabilità, schede grafiche appropriate e soprattutto, senza dover spendere un capitale, tutte le volte che bisogna aggiornare il PC, per poter far girare decentemente giochi sempre più potenti. Per me sono le console, sono fatte apposta per giocare, nessuna installazione del gioco e poi...prima di giocare con un gioco per pc si deve vedere prima se il browser lo supporta. 6

7 Benefici Dipende da quello che ci vuoi fare, preferisco la ps3 almeno so sicuro che se metto un gioco funziona e ci gioco subito FACILITA DI INSTALLAZIONE FACILITA D USO Ciao, con il PC puoi fare veramente di tutto, ma con le console, inserisci il CD e giochi, senza preoccuparti di requisiti richiesti, instabilità, schede grafiche appropriate e soprattutto, senza dover spendere un capitale, tutte le volte che bisogna aggiornare il PC, per poter far girare decentemente giochi sempre più potenti. FACILITA DI CONFIGURAZIONE MANUTENIBILITA Per me sono le console, sono fatte apposta per giocare, nessuna installazione del gioco e poi...prima di giocare con un gioco per pc si deve vedere prima se il browser lo supporta. UPGRADABILITA TROUBLESHOOTING 7

8 Benefici La parola alle aziende FACILITA DI INSTALLAZIONE FACILITA D USO FACILITA DI CONFIGURAZIONE MANUTENIBILITA UPGRADABILITA TROUBLESHOOTING 8

9 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 9

10 Appliance Evolution Analytics Layer Integration Layer Real Time BI Key Performance Indicator Security Layer Application integration Complex Transformation SPAM, Authentication, Firewalls Security Appliances DataBase Monitoring Storage Layer Network Layer Data storage and retrieval Storage Appliances Hardware Layer Routers, Switches, Gateways Routing Appliances Servers Operating System Appliances Cast Iron Systems, Inc. Confidential

11 Appliance Delivery Cloud Virtual Appliances Virtual Appliances Physical Appliances 11

12 Ambiti attualmente in uso 12 Source: IDC's Software Appliance End-User Surveys, and IBM Corporation 2009

13 Future aree di utilizzo 13 Source: IDC's Software Appliance End-User Surveys, and IBM Corporation 2009

14 L evoluzione della domanda 14 Source: IDC's Software Appliance End-User Surveys, 2008 and 2009

15 Tipologie 15

16 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 16

17 17

18 Security: XML-WebService Security Gateway - Esigenze Help secure and govern XML and Web service implementations Protect corporate assets with security and policy enforcement Hardened, specialized easy-to-deploy SOA hardware. Improve agility through ESB Messaging and Enrichment Policy-driven approach to Web service management and SOA governance. Lower operational costs by Extending your connectivity Requires minimal configuration, customization and management. Security Processing Routing Transformation New XML standard Access control update Change purchase order schema 18

19 Security: XML-WebService Security Gateway - Caratteristiche 19

20 Security: XML-WebService Security Gateway - Scenari Security Internet IP Firewall XS40 Application Server 20

21 Security: Real-time Database Security & Monitoring - Esigenze I riferimenti del Provvedimento del Garante funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator), amministratore di base di dati (database administrator) o amministratore di rete (network administrator), laddove tali funzioni siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a dati sensibili e personali adottare specifici sistemi di autenticazione informatica basati su tecniche di strong authentication... tali soluzioni comprendono la registrazione, in un apposito audit log, delle operazioni compiute, direttamente o indirettamente, sui dati di traffico e sugli altri dati personali a essi connessi, sia quando consistono o derivano dall'uso interattivo dei sistemi, sia quando sono svolte tramite l'azione automatica di programmi informatici... i controlli devono comprendere anche verifiche a posteriori, a campione o su eventuale allarme derivante da sistemi di Alerting e di Anomaly Detection, sulla legittimità e liceità degli accessi ai dati effettuati dagli incaricati, sull'integrità dei dati e delle procedure informatiche adoperate per il loro trattamento 21

22 Security: Real-time Database Security & Monitoring - Caratteristiche Effettua sui DB operazioni di monitoraggio e controlli di sicurezza con l utilizzo di funzionalità di enforcement. Offre una reportistica che rappresenta il risultato di un continuo e granulare tracciamento e analisi di tutte le attività effettuate sui DB Individua tutti i database che contengono dati sensibili e recepisce come essi vengono acceduti (da parte di applicazioni, processi batch, query ad hoc ecc..) E in grado di seguire il vulnerability management ovvero effettua il delivery di funzioni di sicurezza e di conformità di tutte le piattaforme DBMS e le applicazioni enterprise. 22

23 Security: Real-time Database Security & Monitoring - Caratteristiche Monitor & Enforce Audit & Report Critical Data Infrastructure Discover & Classify Assess & Harden 23

24 Security: Real-time Database Security & Monitoring - Caratteristiche La piattaforma deve permettere la protezione del database in tempo reale con un continuo monitoraggio, attivo per la verifica completa. Traccia tutte le attività del database, compresa l'esecuzione di tutti i comandi SQL su tutti gli oggetti del database, eseguiti dagli utenti o dalle applicazioni. Crea un repository centralizzato per l audit di tutti i DB Effettua verifiche Su login/logout eccezioni di sicurezza come login falliti ed errori SQL di estrusione (identificazione dei dati sensibili restituiti dalle query). Compliance Workflow Automation: permette la creazione e la distribuzione di report ad un team di supervisione, con la possibilità di effettuare elettronic sign-off, escalation e commenti; Privacy Sets (gruppi di oggetti sensibili); Gruppo e Alias Builder; Correlation Alert (violazioni registrate in base all analisi dei dati raccolti in un determinato periodo di tempo); Incident Manager, documentazione elettronica (manuali guardium). Generazione di allarmi in tempo reale (SNMP, SMTP, Syslog, CEF). Permette Policy Builder e Baseline, drag-and-drop report; Integrazione con SIEM e la gestione dei log dei sistemi (ArcSight, EnVision, Sensage, MARS, Tivoli TSIEM etc.) 24

25 Blocking Access Without Inline Appliances DBMS software does not protect data from administrators, so DBAs today have the ability to view or steal confidential data stored in a database. Forrester, Database Security: Market Overview, Feb Application Servers SQL Privileged Users Issue SQL S-GATE Hold SQL Oracle, DB2, MySQL, Sybase, etc. Outsourced DBA Connection terminated Policy Violation: Drop Connection Check Policy On Appliance Session Terminated 25

26 Security: Real-time Database Security & Monitoring - Scenari 26

27 Real-time Database Security & Monitoring Integration Application Servers Oracle EBS, SAP, Siebel, Cognos, PeopleSoft, etc Alerts to SIEM - Tivoli, ArcSight, EnVision, etc Directory Services (Active Directory, LDAP, etc) Privileged User Authorized Change Control Process Decode Application Users Using DB Pooled Connection Send Alerts To SIEM Authentication Group Upload Reports & Policies Long Term Storage Tivoli TSM, EMC Centera FTP, SCP, etc IT Service Management - Remedy, Peregrine, etc Backups and Long Term Storage Sensitive Data Silent Installs & Deployment Packaging Data Leak & Data Classification Software Deployment Tivoli, RPM s, Native Distributions SNMP Monitoring Systems Tivoli Netcool, Openview, etc Vulnerability Assessment -CVE # s, CIS Benchmark, STIG 27

28 Security: Intrusion Prevention - Esigenze Proteggere l organizzazione grazie all individuazione e gestione delle minacce sia sulla rete interna che sul perimetro ad es: Worms, Spyware, Peer to peer (P2P), Denial of service (DoS) and distributed denial of service (DDoS), Botnets, Targeted attacks against Web applications, Proprietary or sensitive data leaving the network, Cross-site scripting, SQL injection, Buffer overflow, Web directory traversal Impedire le intrusioni e proteggere tutti I sistemi Monitorare e gestire in modo centralizzato la sicurezza operativa Investigare e rispondere agli eventi sicurezza 28

29 Security: Intrusion Prevention - Caratteristiche Virtual Patch: scherma le network con target potenzialmente a rischio dagli attacchi che sfruttano le vulnerabilità presenti, permettendo così un migliore controllo del processo di gestione del patching dei sistemi; Client-Side Application Protection: protegge i client sulla rete da attacchi che indirizzano vulnerabilità applicative diffuse come MS Office, Adobe e Web Browsers; Web Application Protection: protegge i web server da attacchi applicativi sofisticati come SQL Injection, Xsite scripting, PHP file include, Cross Site Request Forgery; Threat Detection and Prevention: rileva e previene intere classi di minacce come anche specifici exploit volti a sfruttare vulnerabilità presenti; Data Security: rileva e notifica il transito sulla rete di informazioni confidenziali non cifrate come carte di credito, codici fiscali, ed informazioni sensibili in genere. Appliction Control: monitora l utilizzo di applicazioni non autorizzate che possono causare indirettamente esposizione a rischi di perdita di dati o propagazioni di virus; ne sono esempio applicazioni basate su controlli Active-X, o come Instant Messaging, file Transfer, e P2P in genere. 29

30 Security: Intrusion Prevention Scenari Security Information & Event Management Perimeter Local area network (LAN) Hosted environment Intrusion prevention Firewall Universal threat management Intrusion prevention Anomaly detection service Vulnerability management Remediation Compliance and risk mgmt Vulnerability protection service Web server Mail server Host protection (server and desktop) Layer 4 7 protection (content, URL, Web) 30

31 31

32 Business Processing: Connect Every Application - Esigenze Rapida Integrazione Applicazioni Trasparente deployment delle integrazioni (Cloud, Virtual, Physical) Performance e Scalabilità Facile manutenzione ordinaria ed evolutiva 32

33 Business Processing: Connect Every Application - Caratteristiche Integration-as-a-Service Integration on Premise Physical Integration Appliances Virtual Integration Appliances Cast Iron Cloud2 What Our Integration Solution Does 33 Cloud apps using Web Services, XML/HTTP(s) Database Integration Flat-file integration over FTP, HTTP(s), ERP, CRM, Customer Support, Custom Apps MQ Series / Tibco / ESB Simple EDI Graphical transformations (XSLT generated) Built-in validation functions Custom validation functions using Java Scripting Cross-reference lookups Simple Data cleansing Content-based routing (Logic) Data-driven business logic Error-checking and handling Configuration Security Performance Accounting

34 Business Processing: Connect Every Application - Caratteristiche No Coding Beyond Configuration Preconfigured Templates (TIPs) Cast Iron Systems, an IBM Company Confidential

35 Business Processing: Connect Every Application - Scenari CRM Customer Master Integration Business Problem Replace six legacy CRM systems with Siebel Empower call center reps (CSRs) with real-time information for delivering superior customer service: A/R, invoices, credit checks and order details Reduce dependency on higher cost resources Shift higher skills to strategic/innovation initiatives Custom Code not aligned with org goals Picture here Custom Code Data Warehouse Siebel Data Warehouse, E-commerce 35

36 Business Processing: Connect Every Application - Scenari CRM Case Study Customer Master Integration Solution Real-time and batch integration A/R, credit, and sales info are pushed to SFDC Orders and quotes created in ecommerce system are pulled real time from data warehouse Results Reduced development from 4 to 1 FTE: $250k annual savings 80% reallocation in resources Senior resources now assigned to strategic initiatives Increased CSR productivity & superior customer experience Data Warehouse Siebel Data Warehouse, E-commerce 36 36

37 Business Processing: Connect Every Application - Scenari ERP Case Study Billing and Invoice Visibility Business Problem Need to integrate SaaS Applications salesforce.com (CRM) Netsuite (ERP) Bidirectional integration needs: sales orders from Salesforce opportunities Invoices from Netsuite Complex data mapping & lookup rules Manual data entry process was time consuming and error prone Competing Technologies Custom Code: Minimal IT staff available Scribe implementation failed Complex Sales Orders Picture here Invoices salesforce.com SAP Netsuite NetSuite Salesforce.com salesforce.com 37 37

38 Business Processing: Connect Every Application - Scenari ERP Case Study Billing and Invoice Visibility Solution Cast Iron integrates applications in realtime Web-services based integration with complex business rules for validation Entire project completed without writing any Custom Code Results Project completed in 24 working days Eliminated errors due to manual process Leveraging same Platform for database integration needs Complex Sales Orders Invoices NetSuite salesforce.com 38 38

39 Business Processing: Connect Every Application - Scenari HCM Case Study PeopleSoft Job Requisition Sync A leading Commodities Exchange 39 Challenge Eliminate Eliminate Manual Manual Processing Processing and and associated associated errors errors and and delays delays Update positions and departments from HRMS to Update positions and departments from HRMS to TBE TBE Synchronize Synchronize Job Job requisitions requisitions between between HRMS HRMS & & TBE TBE On-board employees faster On-board employees faster Need Need a a simple simple but but standards standards based based scalable scalable solution solution Lack Lack of of expertise expertise with with Taleo Taleo APIs APIs and and understanding understanding of of source data. source data. Error Error and and Exception Exception Handling Handling required. required. Limited IT resources available Limited IT resources available Solution Cast Cast Iron Iron Integration Integration Appliance Appliance Out-of-the-box integration with Taleo Out-of-the-box integration with Taleo Configurable and customizable Configurable and customizable Support Support for for custom custom fields, fields, attachments attachments and and exception exception handling. handling. Ability to Link candidates with requisitions. Ability to Link candidates with requisitions. Out-of-the-box Out-of-the-box support support for for PeopleSoft PeopleSoft Eliminated: Eliminated: Manual Manual migration migration custom code custom code 39

40 Caratteristiche 40

41 DataBase: PureScale Esisgenze Unlimited Capacity Buy only what you need, add capacity as your needs grow Application Transparency Avoid the risk and cost of application changes Continuous Availability Deliver uninterrupted access to your data with consistent performance

42 DataBase: PureScale Caratteristiche + + An integrated, high performance, scalable workload optimized system for business transactional workloads IpAS extends the reliability and speed of DB2, WebSphere Application Server, and Power 770 servers with PowerHA purescale clustering technology IBM Power 770 drives up to 90% server utilization with industry-leading virtualization, lowers energy consumption 70-90% with dynamic energy utilization, and provides resiliency without downtime. DB2 purescale offers superior performance and scale-out efficiency WebSphere Application Server on POWER7 provides 73% better performance than a competitive application server on Nehalem 42

43 DataBase: PureScale Scenari Smart Analytics Systems Soluzioni DW out of the box preconfigurate Appliances: server + storage + software (IWH con DPF, Cognos ) Architettura modulare, elevatissima scalabilità lineare Ottimo rapporto prezzo / prestazioni Semplicità configurazioni pre-assemblate e pre-testate rapidità di implementazione supportate come soluzione integrata Ottimizzazione bilanciamento delle risorse: CPU, I/O, memoria, hdisk grande scalabilità orizzontale: data partitioning con architettura shared nothing Flessibilità componibilità dei building blocks hw affidabile e non proprietario 43 Benefici // Valore Valore di di business Drastica Drastica riduzione riduzione dei dei tempi tempi e e dello dello sforzo sforzo per per la la realizzazione realizzazione della della soluzione soluzione

44 Caratteristiche 44

45 Collaboration: Esigenze Notes / Domino , calendario, contatti, applicazioni collaborative Rich client Protector for Security Protezione completa per le Sametime Comunicazioni unificate, instant messaging Quickr Portal Browser Condivisione di contenuti e servizi di team Portale enterprise : applicazioni composite e servizi di integrazione Portal Connections Social software per il business Mobile MS Office Symphony Strumenti di produttività documenti presentazioni fogli elettronici Live SaaS RSS / Atom e-forms Notes client come front-end a SAP 45

46 Collaboration: Caratteristiche Foundations Server Appliance Un appliance (hardware+software) ad alte prestazioni Il sistema operativo del server è implementato sul chip di memoria È gestito da un pannello di controllo LCD facilissimo da usare) Ha unità di backup IDB (Integrated Disk Backup) rimuovibili Backup incrementale - Disaster Recovery Network infrastructure, firewall, VPN, secure remote access Sito Web pronto per i tuoi contenuti File management, AntiVirus e AntiSpam Lotus Symphony TM office productivity tools e collaboration Automazione dell'installazione dei client Libera scelta del client: Lotus Notes, Webmail e Microsoft Outlook 46

47 47

48 IT Infrastructure: Esigenze Increasing Network Complexity Explosive Complexity, Growth in Devices % device growth Proliferating network heterogeneity Config size up to length of a dictionary And Information About Network Increasingly complicated to blueprint network Unknown state of devices, services Temporary accuracy Increasing Compliance Burden Growing compliance costs Failed audits (PCI-DSS, SOX, HIPAA) Inconsistent policy enforcement Accelerating Change Frequency Thousands of device changes / shortening maintenance windows Multiple OS & patches upgrades Workload, Outpacing Personnel Flat to moderate IT & network budget growth Avg. 1 tech per 250 branch routers ~20K CCIEs worldwide Heightened Security Needs Decentralized network access Limited management visibility Ad-hoc security Sources: Cisco, EMA, Gartner, Juniper Networks, Network World 48

49 IT Infrastructure: Caratteristiche Intelliden:Network configuration and change management (NCCM) Discovery Security & Administration Configuration & Change Management Compliance & Audit Resource Reconciliation Network Provisioning Real-Time Discovery Fine-Grained Security Control Always Accurate Configuration Always-on Compliance Standards-Based Reconciliation No-Scripts Network Activation Scheduled & Ad-Hoc Discovery Bulk Device Upload In-Band & Out-of-Band Config Synch Physical & Logical Device Inventory Multi-Protocol Support Multi-Threaded Non- Blocking Architecture In-The-Field Extensions for New Devices Granular Control of Device Access - by Role & Config Command Network Organization By Device Realms Centralized Security Control Policy Access Control By Groups and Users Command Level Parameter Control State-Aware Configuration Syntax, Semantics Validation of Changes Telnet / Native Command Support Ad-hoc, Scheduled and Recurring Backup & Restore Non-Disruptive Rollback Out-of-Band Change Detection Configuration Search & Comparisons ACL Management OS & Patch Management Operational, Security & Regulatory Policies Always-On Compliance Centralized Policy Repository Reusable Policy Framework Drag-and-Drop Rules Design Intelligent Remediation Telnet Terminal Keystroke Logging Full Configuration History Out-Of-The-Box Policies Non-Discoverable Data Augmentation Device Data Normalization Discrepancy Analytics Rules-Based Notification Synchronous & Asynchronous Reconciliation TMF MTOSI 2.0 Support Integration with Inventory and CMDB Apps State-Aware Provisioning Pre-Provisioning Validation Reusable Provisioning Templates Support for Run-Time Parameters Full MACD Lifecycle Support Exception Handling Integration with Service Provisioning & Inventory Apps Intelliden SmartModels Robust Workflow Flexible Reporting Open APIs Scalable Platform Multi-vendor Device Support 49 Network Database Of Record (DBoR)

50 IT Infrastructure: Caratteristiche Intelliden:Network configuration and change management (NCCM) Configuration Database Of Record (DBoR) SmartModel Automation Unified Platform Always Accurate Configuration Fine-Grain Security Persistent store of physical and logical network resources and policies Maintains real-time device state Standardized representation of native device configuration interface. Models i/f syntax & behavior Telnet, Native & SmartModel automation Single point of access for all changes Centralized record of all changes & policies CLI sent to devices validated against model Non-disruptive rollback Re-useable command templates Role-based access control of functions against devices and commands Hierarchical network organization Always-on Compliance Support for regulatory, security and operational policies Intelligent remediation, automated audit 50

51 IT Infrastructure: Caratteristiche Configuration & Change Mgmt 1 Full Control: Unified Platform Supports All Users, Organizations Multiple user interfaces establish single point of network access for complete control, visibility, security 2 3 Complete Accuracy: Intelliden SmartModel Prevents Outages, Errors Standardized syntax, automated command order eliminate coding and scripting; SmartModel won t permit errors Reliable Execution: Network Database Of Record Always Current, Reliable DBoR updates automated on every transaction; configurations versioned; access, security, user info logged 4 5 Flexible Access: Centralized Security Provides Fine-Grained Control Device access defined by roles and/or configuration command; network organization defined by realms Zero Downtime: No Device Downtime For Configuration Automated process accurately pushes difference only, leaving devices in service for most transactions 5 51

52 IT Infrastructure: Caratteristiche Compliance & Audit Total Network Compliance: Single platform for Regulatory, Security, Operations Single platform to validate compliance requirements for regulatory, security and operational elements Intelligent: Validation and Remediation using Intelliden SmartModels Underlying XML model allows for fine grained inspection of configurations and automated remediation of violations Re-Useable Policies: Increase Re-Use With Inheritance Across Components Single-change flow-through for ease of maintenance, speed of accurate compliance check across devices 4 5 Full Audit Trail: Automated Logging Of All Validations All validations tracked, available and visible in multiple reports, with historical data and trends Detailed Access Security: Fine-Grained Control Of Policy Creation, Deployment User and group access control of Definitions, Rules, Policies and Process 5 52

53 IT Infrastructure: Scenari Monitor service quality and prioritize work based on service impact Monitor KPIs, identify performance bottlenecks and remediate before they affect network service Portal: Business Service Management and Consolidated Operations Automate configuration tasks, manage network change proactively, ensure compliance Service Quality, SLA and Customer Experience Management Increase operational efficiency through event enrichment and automation Fault/Event Management Performance Management Configuration Management Enrichment & Automation Discovery & Data Collection Radio Access LTE, UMTS, GPRS,GSM, CDMA, EVDO, WiMax Wired Access Core Mobile (PS,CS), Wireline, IP, NGN VAS Multimedia, IMS IT Resources and Applications Consolidated view of your entire infrastructure including configuration and dependency information 53

54 BT Virtual Data Center Provisioning 54

55 55

56 Real Time Business Intelligence : Esigenze C-Level Priorities Need for Information, Visibility & Control Q. What are the top 3 improvements that need to be made in your IT organization to better support your business? (Top half of options shown) Need for access and transparency- at all levels of the stack Business insight and performance outcomes all the way down to operations Speed is of the essence Improved, integrated access to relevant information/data Real-time/near-real-time monitoring of business performance Faster development and deployment of new business applications Faster ability to affect operational changes Improved performance of IT infrastructure Lower application and/or maintenance costs Anticipate and better support change 0% 10% 20% 30% 40% 50% 60% Source: IDC s Services and Software Leading Indicators

57 Real Time Business Intelligence : Esigenze Information Delivery Time Reduction Accelerated Ability for Corrective Action HIGH Business Activity/Event Reducing the the time time to to action VALUE Actionable Intelligence Corrective Action Datawarehousing LOW time to action TIME 57

58 Real Time Business Intelligence : Caratteristiche All-in-one box that provides a hardware server preconfigured with all software components.. OR Software/VM that is ready to be installed on hardware provided by the customer Includes: interactive dashboards, analysis, reports, alerting, and data integration Unlimited user licenses, dashboards, and data sources Immediate visibility & interaction into business performance Plugs into existing infrastructure Fast, low cost deployment Low maintenance 58

59 Real Time Business Intelligence : Scenari 59

60 Real Time Business Intelligence : Scenari IBM Green Sigma Initiative 60

61 Overview 61 Businesses in all industries are understand the critical need to address environmental impacts Key market drivers to Go Green Expanding regulation New business and gaining market share Growing awareness of corporate socially responsible behavior Increasing costs (energy, waste, water, transportation) The IBM Green Sigma TM offering supports achieving environmental and business goals through ongoing process management and optimization using Lean Six Sigma IBM Green Sigma TM spans solutions for Energy Water Waste Management Transportation IBM Green Sigma TM methodology has already provided significant cost savings and environmental benefits for IBM and clients

62 Green Sigma Carbon Console Establish data collection plan and deploy mobile metering capability as needed to perform Green SigmaTM based statistical analysis, baseline and track energy use & identify opportunities for improvement. Establish working set of green KPIs especially carbon emissions for energy management Monitoring of Carbon Footprint Electric consumption Water Gas Carbon emissions 1.Metering & Monitoring 3. Applied Statistical Techniques 2.Mgmt Systems Carbon Console IBM Green Sigma TM 62

63 Green Sigma Carbon Console 63

64 Grazie! Lotus Foundations WebSphere DataPower Appliances WebSphere CloudBurst Appliance Cognos Now! IBM Smart Cube (IBM Smart Business Software Pack) Cognos Now! Smarter Infrastructure IBM CloudBurst (Computing Infrastructure in a Box) Tivoli Foundation Appliances InfoSphere Information Server Blade To InfoSphere IBM Be Updated Balanced Warehouse Smart Analytics & Pure Scale Systems ISS Proventia Server Intrusion Prevention System 64

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Paolo Gandolfo Efficienza IT e controllo costi

Paolo Gandolfo Efficienza IT e controllo costi Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Tivoli Foundations. Overview. Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma. 2010 IBM Corporation.

Tivoli Foundations. Overview. Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma. 2010 IBM Corporation. Tivoli Foundations Overview IBM Software Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma 2010 IBM Corporation Smarter Infrastructure.. con le Appliances IBM Lotus Foundations

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing I modelli di sourcing I principali prerequisiti ad una evoluzione dei modelli di sourcing sono una profonda standardizzazione

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI

Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI Information On Demand Business Optimization Strumenti per comprendere meglio le informazioni

Dettagli

IT Service e Asset Management

IT Service e Asset Management IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS

MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS UN BUON MOTIVO PER [cod. E405] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT L'innovazione tecnologica per la homeland security: opportunità e rischi del Cloud Computing TechFOr

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Eccellenza nella Security Il caso Alessi

Eccellenza nella Security Il caso Alessi Eccellenza nella Il caso Alessi Cesare Radaelli, Channel Manager - Italy Copyright Fortinet Inc. All rights reserved. A Global Leader and Innovator in Network Fortinet Quick Facts Founded in 2000, 1st

Dettagli

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Capire le priorità tramite la Real User Experience

Capire le priorità tramite la Real User Experience Capire le priorità tramite la Real User Experience Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di offrire

Dettagli

Il valore delle informazioni in uno scenario di business competitivo

Il valore delle informazioni in uno scenario di business competitivo Santina Franchi Il valore delle informazioni in uno scenario di business competitivo Dall Automazione all Ottimizzazione Automazione $594B nel 2008 5.1% CGR Ottimizzazione (focus sulle informazioni) $117B

Dettagli

Overview. Le soluzioni Microsoft per la Business Intelligence

Overview. Le soluzioni Microsoft per la Business Intelligence Overview Le soluzioni Microsoft per la Business Intelligence La strategia Microsoft per la BI Improving organizations by providing business insights to all employees leading to better, faster, more relevant

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia Ferrara, 18 gennaio 2011 Gianluca Nostro Senior Sales Consultant Oracle Italia Agenda 18 gennaio 2011 Kick Off Oracle - ICOS Business Intelligence: stato dell arte in Italia Oracle Business Intelligence

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

Barracuda Message Archiver

Barracuda Message Archiver Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti

Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti PC Telefono Browser La potenza della scelta Live Online On-premises

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Dichiarazione di Confidenzialita & Esclusione di Responsabilita

Dichiarazione di Confidenzialita & Esclusione di Responsabilita 1 Dichiarazione di Confidenzialita & Esclusione di Responsabilita Il contenuto del presente documento é strettamente confidenziale e contiene informazioni che non potranno essere comunicate né divulgate

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Copyright 2012, Oracle. All rights reserved 1

Copyright 2012, Oracle. All rights reserved 1 Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making

Dettagli

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management)

L'evoluzione nella gestione dei Processi l IIM (Integrated IT Management) L'evoluzione nella gestione dei Processi l IIM (Integrated IT ) Claudio Sangiorgi IT Governance Solutions claudio.sangiorgi@it.compuware.com +39.02.66123.235 Sezione di Studio AIEA 25 Novembre 2005 Verona

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Corso ufficiale Installing, Configuring and Manage VMWare 6

Corso ufficiale Installing, Configuring and Manage VMWare 6 Percorso di Certificazione VMWare (VCP 6) ITCore Group in esclusiva, ha ideato un percorso formativo rivolto a coloro che desiderano ottenere la certificazione VMware Certified Professional 6-Data Center

Dettagli

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Giuseppe Russo Chief Technologist - Systems BU 1 Cosa si può fare con le attuali tecnologie? Perchè

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Insert Photo Here Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Roberto Motta, Local Business Leader IA Davide Travaglia, Commercial Engineer View 1 L evoluzione delle

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

accelerate your ambition

accelerate your ambition Devid Mapelli Solutions Director devid.mapelli@dimensiondata.com accelerate your ambition Abilita la Crescita in nuovi Scenari Guida la transformazione Aiuta a Definire la Strategia.Tecnologia crea valore

Dettagli

Strumenti di Migrazione, Testing Applicativo e Infrastrutturale

Strumenti di Migrazione, Testing Applicativo e Infrastrutturale Strumenti di Migrazione, Testing Applicativo e Infrastrutturale Domenico Fortunato Oracle System and Application Management (SAM) Specialist domenico.fortunato@oracle.com Application

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Andrea di Lernia, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Andrea di Lernia, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Andrea di Lernia, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Emanuele Barrano Filippo Bosi CLOUD COMPUTING E ARCHITETTURE SOFTWARE: QUALI IMPATTI SULLO SVILUPPO DI APPLICAZIONI?

Emanuele Barrano Filippo Bosi CLOUD COMPUTING E ARCHITETTURE SOFTWARE: QUALI IMPATTI SULLO SVILUPPO DI APPLICAZIONI? Emanuele Barrano Filippo Bosi CLOUD COMPUTING E ARCHITETTURE SOFTWARE: QUALI IMPATTI SULLO SVILUPPO DI APPLICAZIONI? Agenda Cloud Overview Approccio al Cloud Computing Impatto sullo sviluppo delle applicazioni

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

NICE. Real Time Impact Offering. Turning Insights into Real- Time Impact

NICE. Real Time Impact Offering. Turning Insights into Real- Time Impact NICE Real Time Impact Offering Turning Insights into Real- Time Impact THE OPERATOR AT THE DECISIVE MOMENT Tentare un offerta Ascoltare il cliente Procedure complesse Interagire con diverse applicazioni

Dettagli

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Integrazione di applicazioni e dati nel cloud ibrido

Integrazione di applicazioni e dati nel cloud ibrido Integrazione di applicazioni e dati nel cloud ibrido Ottenere il massimo dagli ambienti misti Giuseppe De Sio WebSphere Client Technical Specialist Agenda Hybrid Cloud: sfide e opportunita' IBM Cast Iron

Dettagli

Virtualizzazione. Business Continuity

Virtualizzazione. Business Continuity Virtualizzazione Business Continuity Riepilogo vantaggi (2) Gestione dei sistemi semplificata rapidità nella messa in opera di nuovi sistemi gestione semplice di risorse eterogenee definizione di procedure

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

Il servizio IT dalla prospettiva dell utente. End User Experience. NetEye Real User experience

Il servizio IT dalla prospettiva dell utente. End User Experience. NetEye Real User experience Il servizio IT dalla prospettiva dell utente End User Experience NetEye Real User experience ITIL e il continual service improvement Soddisfazione del cliente Servizi Processi Tecnologia CHECK DO ACT PLAN

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia)

Assyrus Srl. Virtualizzazione. Azienda di servizi e prodotti. Attività principali. Diversi partner/fornitori. Definizione (fonte: Wikipedia) VISTA SULL ORGANIZZAZIONE, IL GOVERNO, LA GESTIONE E LA SICUREZZA DELLA RETE 7 Novembre 2006 Assyrus Srl Azienda di servizi e prodotti Ambito ICT Attività principali Progettazione System integrator / system

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA

Ridefinire il business, ridefinire la sicurezza in banca. Hila Meller Head of Security Strategy EMEA Ridefinire il business, ridefinire la sicurezza in banca Hila Meller Head of Security Strategy EMEA Agenda Come l evoluzione dell agenda digitale nelle banche impatta sulla Sicurezza? - Trend di Business

Dettagli

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology

Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Claudio Fedrizzi La soluzione Tivoli Endpoint Manager Built on BigFix Technology Convergenza di Security ed Operations per Servers, postazioni di lavoro e dispositivi Mobile Le domande Quali sistemi sono

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

Verona, 29-30 ottobre 2013!

Verona, 29-30 ottobre 2013! Verona, 29-30 ottobre 2013! Smart Home L evoluzione digitale dell ambiente domestico Marco Canesi M2M Sales & Marketing Manager Italy Home & Building 29 Ottobre 2013 1 Le abitazioni e gli edifici stanno

Dettagli

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice

PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice PIRELLI ENTERPRISE RISK MANAGEMENT turn risk into a choice OUR PHILOSOPHY PIRELLI ENTERPRISE RISK MANAGEMENT POLICY ERM MISSION manage risks in terms of prevention and mitigation proactively seize the

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Mauro Bonfanti. Il Service Management al centro del Cloud Computing

Mauro Bonfanti. Il Service Management al centro del Cloud Computing Mauro Bonfanti Il Management al centro del Cloud Computing 1 L infrastruttura IT e la sua evoluzione a supporto del Cloud Computing La disseminazione delle risorse fisiche Il consolidamento delle risorse

Dettagli

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza.

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza. LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti 14-23 maggio 2012 APA Confartigianato - Monza fastera Srl Massimo Milano massimo.milano@fastera.com Fondazione Distretto Green

Dettagli

Strumenti per gestire la crescita e la privacy di dati e contenuti e per proteggere gli accessi ai database aziendali.

Strumenti per gestire la crescita e la privacy di dati e contenuti e per proteggere gli accessi ai database aziendali. Strumenti per gestire la crescita e la privacy di dati e contenuti e per proteggere gli accessi ai database aziendali. Claudio Balestri, Information Management Sales, IBM Italia Agenda Data Governance

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Introduzione all ambiente di sviluppo

Introduzione all ambiente di sviluppo Laboratorio II Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio II. A.A. 2006-07 CdL Operatore Informatico Giuridico. Introduzione all ambiente di sviluppo Raffaella Brighi, a.a. 2005/06 Corso di Laboratorio

Dettagli

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth

Dettagli

Cloud Computing e la Sicurezza?

Cloud Computing e la Sicurezza? Cloud Computing e la Sicurezza? Virtualizzazione e Sicurezza ICT Diego Feruglio Direzione Tecnica Area Ricerca Applicata 1 Cloud Computing e la sicurezza? Definizione e tassonomia 2 Il Cloud Computing

Dettagli

Virtualizzazione dei servizi di rete di nuova generazione e nuovi modelli di servizio

Virtualizzazione dei servizi di rete di nuova generazione e nuovi modelli di servizio Antonio Scarfò Ascom Italia Spa ascarfo@ascom.it www.ascom.it info@ascom.it Networking Day Virtualizzazione dei servizi di rete di nuova generazione e nuovi modelli di servizio Company Overview 2007 Agenda

Dettagli