Community degli Architetti Roma, 11 novembre 2010 Hotel Capo d Africa

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Community degli Architetti Roma, 11 novembre 2010 Hotel Capo d Africa"

Transcript

1 Community degli Architetti Roma, 11 novembre 2010 Hotel Capo d Africa Smart Appliances SALVATORE SERRA - Software IT Architect 2009 IBM Corporation

2 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 2

3 Wikipedia Appliance may refer to a device with a narrow function Computer / Hardware appliance, a computing device with a specific function and limited configuration ability Software appliance, software application combined with just enough operating system (JeOS), a software appliance can be packaged in a virtual machine format as a virtual appliance, allowing it to be run within a virtual machine container. In computing, hardware acceleration is the use of hardware to perform some function faster than is possible in software running on the general purpose CPU. Examples of hardware acceleration include blitting acceleration functionality in graphics processing units (GPUs) and instructions for complex operations in CPUs. Ad es. 1. Storage Computing Appliances provide massive amounts of storage and additional higher level functionality (ex: Disk mirroring and Data striping) for multiple attached systems using the transparent local Storage area networks paradigm. 2. Java Computing Appliances transparently rehost Java applications, using techniques like pauseless Garbage Collection and Optimistic Thread Concurrency to provide massive amounts of usable memory and CPUs. 3. Network Computing (Internet) Appliances are general purpose routers which provide firewall protection, Transport Layer Security, messaging, access to specialized networking protocols (like the ebxml Message Service) and bandwidth multiplexing for the multiple 3 systems they front-end.

4 Le appliance più diffuse 4

5 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 5

6 Cosa pensano gli utenti.. ops giocatori Dipende da quello che ci vuoi fare, preferisco la ps3 almeno so sicuro che se metto un gioco funziona e ci gioco subito Ciao, con il PC puoi fare veramente di tutto, ma con le console, inserisci il CD e giochi, senza preoccuparti di requisiti richiesti, instabilità, schede grafiche appropriate e soprattutto, senza dover spendere un capitale, tutte le volte che bisogna aggiornare il PC, per poter far girare decentemente giochi sempre più potenti. Per me sono le console, sono fatte apposta per giocare, nessuna installazione del gioco e poi...prima di giocare con un gioco per pc si deve vedere prima se il browser lo supporta. 6

7 Benefici Dipende da quello che ci vuoi fare, preferisco la ps3 almeno so sicuro che se metto un gioco funziona e ci gioco subito FACILITA DI INSTALLAZIONE FACILITA D USO Ciao, con il PC puoi fare veramente di tutto, ma con le console, inserisci il CD e giochi, senza preoccuparti di requisiti richiesti, instabilità, schede grafiche appropriate e soprattutto, senza dover spendere un capitale, tutte le volte che bisogna aggiornare il PC, per poter far girare decentemente giochi sempre più potenti. FACILITA DI CONFIGURAZIONE MANUTENIBILITA Per me sono le console, sono fatte apposta per giocare, nessuna installazione del gioco e poi...prima di giocare con un gioco per pc si deve vedere prima se il browser lo supporta. UPGRADABILITA TROUBLESHOOTING 7

8 Benefici La parola alle aziende FACILITA DI INSTALLAZIONE FACILITA D USO FACILITA DI CONFIGURAZIONE MANUTENIBILITA UPGRADABILITA TROUBLESHOOTING 8

9 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 9

10 Appliance Evolution Analytics Layer Integration Layer Real Time BI Key Performance Indicator Security Layer Application integration Complex Transformation SPAM, Authentication, Firewalls Security Appliances DataBase Monitoring Storage Layer Network Layer Data storage and retrieval Storage Appliances Hardware Layer Routers, Switches, Gateways Routing Appliances Servers Operating System Appliances Cast Iron Systems, Inc. Confidential

11 Appliance Delivery Cloud Virtual Appliances Virtual Appliances Physical Appliances 11

12 Ambiti attualmente in uso 12 Source: IDC's Software Appliance End-User Surveys, and IBM Corporation 2009

13 Future aree di utilizzo 13 Source: IDC's Software Appliance End-User Surveys, and IBM Corporation 2009

14 L evoluzione della domanda 14 Source: IDC's Software Appliance End-User Surveys, 2008 and 2009

15 Tipologie 15

16 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 16

17 17

18 Security: XML-WebService Security Gateway - Esigenze Help secure and govern XML and Web service implementations Protect corporate assets with security and policy enforcement Hardened, specialized easy-to-deploy SOA hardware. Improve agility through ESB Messaging and Enrichment Policy-driven approach to Web service management and SOA governance. Lower operational costs by Extending your connectivity Requires minimal configuration, customization and management. Security Processing Routing Transformation New XML standard Access control update Change purchase order schema 18

19 Security: XML-WebService Security Gateway - Caratteristiche 19

20 Security: XML-WebService Security Gateway - Scenari Security Internet IP Firewall XS40 Application Server 20

21 Security: Real-time Database Security & Monitoring - Esigenze I riferimenti del Provvedimento del Garante funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator), amministratore di base di dati (database administrator) o amministratore di rete (network administrator), laddove tali funzioni siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a dati sensibili e personali adottare specifici sistemi di autenticazione informatica basati su tecniche di strong authentication... tali soluzioni comprendono la registrazione, in un apposito audit log, delle operazioni compiute, direttamente o indirettamente, sui dati di traffico e sugli altri dati personali a essi connessi, sia quando consistono o derivano dall'uso interattivo dei sistemi, sia quando sono svolte tramite l'azione automatica di programmi informatici... i controlli devono comprendere anche verifiche a posteriori, a campione o su eventuale allarme derivante da sistemi di Alerting e di Anomaly Detection, sulla legittimità e liceità degli accessi ai dati effettuati dagli incaricati, sull'integrità dei dati e delle procedure informatiche adoperate per il loro trattamento 21

22 Security: Real-time Database Security & Monitoring - Caratteristiche Effettua sui DB operazioni di monitoraggio e controlli di sicurezza con l utilizzo di funzionalità di enforcement. Offre una reportistica che rappresenta il risultato di un continuo e granulare tracciamento e analisi di tutte le attività effettuate sui DB Individua tutti i database che contengono dati sensibili e recepisce come essi vengono acceduti (da parte di applicazioni, processi batch, query ad hoc ecc..) E in grado di seguire il vulnerability management ovvero effettua il delivery di funzioni di sicurezza e di conformità di tutte le piattaforme DBMS e le applicazioni enterprise. 22

23 Security: Real-time Database Security & Monitoring - Caratteristiche Monitor & Enforce Audit & Report Critical Data Infrastructure Discover & Classify Assess & Harden 23

24 Security: Real-time Database Security & Monitoring - Caratteristiche La piattaforma deve permettere la protezione del database in tempo reale con un continuo monitoraggio, attivo per la verifica completa. Traccia tutte le attività del database, compresa l'esecuzione di tutti i comandi SQL su tutti gli oggetti del database, eseguiti dagli utenti o dalle applicazioni. Crea un repository centralizzato per l audit di tutti i DB Effettua verifiche Su login/logout eccezioni di sicurezza come login falliti ed errori SQL di estrusione (identificazione dei dati sensibili restituiti dalle query). Compliance Workflow Automation: permette la creazione e la distribuzione di report ad un team di supervisione, con la possibilità di effettuare elettronic sign-off, escalation e commenti; Privacy Sets (gruppi di oggetti sensibili); Gruppo e Alias Builder; Correlation Alert (violazioni registrate in base all analisi dei dati raccolti in un determinato periodo di tempo); Incident Manager, documentazione elettronica (manuali guardium). Generazione di allarmi in tempo reale (SNMP, SMTP, Syslog, CEF). Permette Policy Builder e Baseline, drag-and-drop report; Integrazione con SIEM e la gestione dei log dei sistemi (ArcSight, EnVision, Sensage, MARS, Tivoli TSIEM etc.) 24

25 Blocking Access Without Inline Appliances DBMS software does not protect data from administrators, so DBAs today have the ability to view or steal confidential data stored in a database. Forrester, Database Security: Market Overview, Feb Application Servers SQL Privileged Users Issue SQL S-GATE Hold SQL Oracle, DB2, MySQL, Sybase, etc. Outsourced DBA Connection terminated Policy Violation: Drop Connection Check Policy On Appliance Session Terminated 25

26 Security: Real-time Database Security & Monitoring - Scenari 26

27 Real-time Database Security & Monitoring Integration Application Servers Oracle EBS, SAP, Siebel, Cognos, PeopleSoft, etc Alerts to SIEM - Tivoli, ArcSight, EnVision, etc Directory Services (Active Directory, LDAP, etc) Privileged User Authorized Change Control Process Decode Application Users Using DB Pooled Connection Send Alerts To SIEM Authentication Group Upload Reports & Policies Long Term Storage Tivoli TSM, EMC Centera FTP, SCP, etc IT Service Management - Remedy, Peregrine, etc Backups and Long Term Storage Sensitive Data Silent Installs & Deployment Packaging Data Leak & Data Classification Software Deployment Tivoli, RPM s, Native Distributions SNMP Monitoring Systems Tivoli Netcool, Openview, etc Vulnerability Assessment -CVE # s, CIS Benchmark, STIG 27

28 Security: Intrusion Prevention - Esigenze Proteggere l organizzazione grazie all individuazione e gestione delle minacce sia sulla rete interna che sul perimetro ad es: Worms, Spyware, Peer to peer (P2P), Denial of service (DoS) and distributed denial of service (DDoS), Botnets, Targeted attacks against Web applications, Proprietary or sensitive data leaving the network, Cross-site scripting, SQL injection, Buffer overflow, Web directory traversal Impedire le intrusioni e proteggere tutti I sistemi Monitorare e gestire in modo centralizzato la sicurezza operativa Investigare e rispondere agli eventi sicurezza 28

29 Security: Intrusion Prevention - Caratteristiche Virtual Patch: scherma le network con target potenzialmente a rischio dagli attacchi che sfruttano le vulnerabilità presenti, permettendo così un migliore controllo del processo di gestione del patching dei sistemi; Client-Side Application Protection: protegge i client sulla rete da attacchi che indirizzano vulnerabilità applicative diffuse come MS Office, Adobe e Web Browsers; Web Application Protection: protegge i web server da attacchi applicativi sofisticati come SQL Injection, Xsite scripting, PHP file include, Cross Site Request Forgery; Threat Detection and Prevention: rileva e previene intere classi di minacce come anche specifici exploit volti a sfruttare vulnerabilità presenti; Data Security: rileva e notifica il transito sulla rete di informazioni confidenziali non cifrate come carte di credito, codici fiscali, ed informazioni sensibili in genere. Appliction Control: monitora l utilizzo di applicazioni non autorizzate che possono causare indirettamente esposizione a rischi di perdita di dati o propagazioni di virus; ne sono esempio applicazioni basate su controlli Active-X, o come Instant Messaging, file Transfer, e P2P in genere. 29

30 Security: Intrusion Prevention Scenari Security Information & Event Management Perimeter Local area network (LAN) Hosted environment Intrusion prevention Firewall Universal threat management Intrusion prevention Anomaly detection service Vulnerability management Remediation Compliance and risk mgmt Vulnerability protection service Web server Mail server Host protection (server and desktop) Layer 4 7 protection (content, URL, Web) 30

31 31

32 Business Processing: Connect Every Application - Esigenze Rapida Integrazione Applicazioni Trasparente deployment delle integrazioni (Cloud, Virtual, Physical) Performance e Scalabilità Facile manutenzione ordinaria ed evolutiva 32

33 Business Processing: Connect Every Application - Caratteristiche Integration-as-a-Service Integration on Premise Physical Integration Appliances Virtual Integration Appliances Cast Iron Cloud2 What Our Integration Solution Does 33 Cloud apps using Web Services, XML/HTTP(s) Database Integration Flat-file integration over FTP, HTTP(s), ERP, CRM, Customer Support, Custom Apps MQ Series / Tibco / ESB Simple EDI Graphical transformations (XSLT generated) Built-in validation functions Custom validation functions using Java Scripting Cross-reference lookups Simple Data cleansing Content-based routing (Logic) Data-driven business logic Error-checking and handling Configuration Security Performance Accounting

34 Business Processing: Connect Every Application - Caratteristiche No Coding Beyond Configuration Preconfigured Templates (TIPs) Cast Iron Systems, an IBM Company Confidential

35 Business Processing: Connect Every Application - Scenari CRM Customer Master Integration Business Problem Replace six legacy CRM systems with Siebel Empower call center reps (CSRs) with real-time information for delivering superior customer service: A/R, invoices, credit checks and order details Reduce dependency on higher cost resources Shift higher skills to strategic/innovation initiatives Custom Code not aligned with org goals Picture here Custom Code Data Warehouse Siebel Data Warehouse, E-commerce 35

36 Business Processing: Connect Every Application - Scenari CRM Case Study Customer Master Integration Solution Real-time and batch integration A/R, credit, and sales info are pushed to SFDC Orders and quotes created in ecommerce system are pulled real time from data warehouse Results Reduced development from 4 to 1 FTE: $250k annual savings 80% reallocation in resources Senior resources now assigned to strategic initiatives Increased CSR productivity & superior customer experience Data Warehouse Siebel Data Warehouse, E-commerce 36 36

37 Business Processing: Connect Every Application - Scenari ERP Case Study Billing and Invoice Visibility Business Problem Need to integrate SaaS Applications salesforce.com (CRM) Netsuite (ERP) Bidirectional integration needs: sales orders from Salesforce opportunities Invoices from Netsuite Complex data mapping & lookup rules Manual data entry process was time consuming and error prone Competing Technologies Custom Code: Minimal IT staff available Scribe implementation failed Complex Sales Orders Picture here Invoices salesforce.com SAP Netsuite NetSuite Salesforce.com salesforce.com 37 37

38 Business Processing: Connect Every Application - Scenari ERP Case Study Billing and Invoice Visibility Solution Cast Iron integrates applications in realtime Web-services based integration with complex business rules for validation Entire project completed without writing any Custom Code Results Project completed in 24 working days Eliminated errors due to manual process Leveraging same Platform for database integration needs Complex Sales Orders Invoices NetSuite salesforce.com 38 38

39 Business Processing: Connect Every Application - Scenari HCM Case Study PeopleSoft Job Requisition Sync A leading Commodities Exchange 39 Challenge Eliminate Eliminate Manual Manual Processing Processing and and associated associated errors errors and and delays delays Update positions and departments from HRMS to Update positions and departments from HRMS to TBE TBE Synchronize Synchronize Job Job requisitions requisitions between between HRMS HRMS & & TBE TBE On-board employees faster On-board employees faster Need Need a a simple simple but but standards standards based based scalable scalable solution solution Lack Lack of of expertise expertise with with Taleo Taleo APIs APIs and and understanding understanding of of source data. source data. Error Error and and Exception Exception Handling Handling required. required. Limited IT resources available Limited IT resources available Solution Cast Cast Iron Iron Integration Integration Appliance Appliance Out-of-the-box integration with Taleo Out-of-the-box integration with Taleo Configurable and customizable Configurable and customizable Support Support for for custom custom fields, fields, attachments attachments and and exception exception handling. handling. Ability to Link candidates with requisitions. Ability to Link candidates with requisitions. Out-of-the-box Out-of-the-box support support for for PeopleSoft PeopleSoft Eliminated: Eliminated: Manual Manual migration migration custom code custom code 39

40 Caratteristiche 40

41 DataBase: PureScale Esisgenze Unlimited Capacity Buy only what you need, add capacity as your needs grow Application Transparency Avoid the risk and cost of application changes Continuous Availability Deliver uninterrupted access to your data with consistent performance

42 DataBase: PureScale Caratteristiche + + An integrated, high performance, scalable workload optimized system for business transactional workloads IpAS extends the reliability and speed of DB2, WebSphere Application Server, and Power 770 servers with PowerHA purescale clustering technology IBM Power 770 drives up to 90% server utilization with industry-leading virtualization, lowers energy consumption 70-90% with dynamic energy utilization, and provides resiliency without downtime. DB2 purescale offers superior performance and scale-out efficiency WebSphere Application Server on POWER7 provides 73% better performance than a competitive application server on Nehalem 42

43 DataBase: PureScale Scenari Smart Analytics Systems Soluzioni DW out of the box preconfigurate Appliances: server + storage + software (IWH con DPF, Cognos ) Architettura modulare, elevatissima scalabilità lineare Ottimo rapporto prezzo / prestazioni Semplicità configurazioni pre-assemblate e pre-testate rapidità di implementazione supportate come soluzione integrata Ottimizzazione bilanciamento delle risorse: CPU, I/O, memoria, hdisk grande scalabilità orizzontale: data partitioning con architettura shared nothing Flessibilità componibilità dei building blocks hw affidabile e non proprietario 43 Benefici // Valore Valore di di business Drastica Drastica riduzione riduzione dei dei tempi tempi e e dello dello sforzo sforzo per per la la realizzazione realizzazione della della soluzione soluzione

44 Caratteristiche 44

45 Collaboration: Esigenze Notes / Domino , calendario, contatti, applicazioni collaborative Rich client Protector for Security Protezione completa per le Sametime Comunicazioni unificate, instant messaging Quickr Portal Browser Condivisione di contenuti e servizi di team Portale enterprise : applicazioni composite e servizi di integrazione Portal Connections Social software per il business Mobile MS Office Symphony Strumenti di produttività documenti presentazioni fogli elettronici Live SaaS RSS / Atom e-forms Notes client come front-end a SAP 45

46 Collaboration: Caratteristiche Foundations Server Appliance Un appliance (hardware+software) ad alte prestazioni Il sistema operativo del server è implementato sul chip di memoria È gestito da un pannello di controllo LCD facilissimo da usare) Ha unità di backup IDB (Integrated Disk Backup) rimuovibili Backup incrementale - Disaster Recovery Network infrastructure, firewall, VPN, secure remote access Sito Web pronto per i tuoi contenuti File management, AntiVirus e AntiSpam Lotus Symphony TM office productivity tools e collaboration Automazione dell'installazione dei client Libera scelta del client: Lotus Notes, Webmail e Microsoft Outlook 46

47 47

48 IT Infrastructure: Esigenze Increasing Network Complexity Explosive Complexity, Growth in Devices % device growth Proliferating network heterogeneity Config size up to length of a dictionary And Information About Network Increasingly complicated to blueprint network Unknown state of devices, services Temporary accuracy Increasing Compliance Burden Growing compliance costs Failed audits (PCI-DSS, SOX, HIPAA) Inconsistent policy enforcement Accelerating Change Frequency Thousands of device changes / shortening maintenance windows Multiple OS & patches upgrades Workload, Outpacing Personnel Flat to moderate IT & network budget growth Avg. 1 tech per 250 branch routers ~20K CCIEs worldwide Heightened Security Needs Decentralized network access Limited management visibility Ad-hoc security Sources: Cisco, EMA, Gartner, Juniper Networks, Network World 48

49 IT Infrastructure: Caratteristiche Intelliden:Network configuration and change management (NCCM) Discovery Security & Administration Configuration & Change Management Compliance & Audit Resource Reconciliation Network Provisioning Real-Time Discovery Fine-Grained Security Control Always Accurate Configuration Always-on Compliance Standards-Based Reconciliation No-Scripts Network Activation Scheduled & Ad-Hoc Discovery Bulk Device Upload In-Band & Out-of-Band Config Synch Physical & Logical Device Inventory Multi-Protocol Support Multi-Threaded Non- Blocking Architecture In-The-Field Extensions for New Devices Granular Control of Device Access - by Role & Config Command Network Organization By Device Realms Centralized Security Control Policy Access Control By Groups and Users Command Level Parameter Control State-Aware Configuration Syntax, Semantics Validation of Changes Telnet / Native Command Support Ad-hoc, Scheduled and Recurring Backup & Restore Non-Disruptive Rollback Out-of-Band Change Detection Configuration Search & Comparisons ACL Management OS & Patch Management Operational, Security & Regulatory Policies Always-On Compliance Centralized Policy Repository Reusable Policy Framework Drag-and-Drop Rules Design Intelligent Remediation Telnet Terminal Keystroke Logging Full Configuration History Out-Of-The-Box Policies Non-Discoverable Data Augmentation Device Data Normalization Discrepancy Analytics Rules-Based Notification Synchronous & Asynchronous Reconciliation TMF MTOSI 2.0 Support Integration with Inventory and CMDB Apps State-Aware Provisioning Pre-Provisioning Validation Reusable Provisioning Templates Support for Run-Time Parameters Full MACD Lifecycle Support Exception Handling Integration with Service Provisioning & Inventory Apps Intelliden SmartModels Robust Workflow Flexible Reporting Open APIs Scalable Platform Multi-vendor Device Support 49 Network Database Of Record (DBoR)

50 IT Infrastructure: Caratteristiche Intelliden:Network configuration and change management (NCCM) Configuration Database Of Record (DBoR) SmartModel Automation Unified Platform Always Accurate Configuration Fine-Grain Security Persistent store of physical and logical network resources and policies Maintains real-time device state Standardized representation of native device configuration interface. Models i/f syntax & behavior Telnet, Native & SmartModel automation Single point of access for all changes Centralized record of all changes & policies CLI sent to devices validated against model Non-disruptive rollback Re-useable command templates Role-based access control of functions against devices and commands Hierarchical network organization Always-on Compliance Support for regulatory, security and operational policies Intelligent remediation, automated audit 50

51 IT Infrastructure: Caratteristiche Configuration & Change Mgmt 1 Full Control: Unified Platform Supports All Users, Organizations Multiple user interfaces establish single point of network access for complete control, visibility, security 2 3 Complete Accuracy: Intelliden SmartModel Prevents Outages, Errors Standardized syntax, automated command order eliminate coding and scripting; SmartModel won t permit errors Reliable Execution: Network Database Of Record Always Current, Reliable DBoR updates automated on every transaction; configurations versioned; access, security, user info logged 4 5 Flexible Access: Centralized Security Provides Fine-Grained Control Device access defined by roles and/or configuration command; network organization defined by realms Zero Downtime: No Device Downtime For Configuration Automated process accurately pushes difference only, leaving devices in service for most transactions 5 51

52 IT Infrastructure: Caratteristiche Compliance & Audit Total Network Compliance: Single platform for Regulatory, Security, Operations Single platform to validate compliance requirements for regulatory, security and operational elements Intelligent: Validation and Remediation using Intelliden SmartModels Underlying XML model allows for fine grained inspection of configurations and automated remediation of violations Re-Useable Policies: Increase Re-Use With Inheritance Across Components Single-change flow-through for ease of maintenance, speed of accurate compliance check across devices 4 5 Full Audit Trail: Automated Logging Of All Validations All validations tracked, available and visible in multiple reports, with historical data and trends Detailed Access Security: Fine-Grained Control Of Policy Creation, Deployment User and group access control of Definitions, Rules, Policies and Process 5 52

53 IT Infrastructure: Scenari Monitor service quality and prioritize work based on service impact Monitor KPIs, identify performance bottlenecks and remediate before they affect network service Portal: Business Service Management and Consolidated Operations Automate configuration tasks, manage network change proactively, ensure compliance Service Quality, SLA and Customer Experience Management Increase operational efficiency through event enrichment and automation Fault/Event Management Performance Management Configuration Management Enrichment & Automation Discovery & Data Collection Radio Access LTE, UMTS, GPRS,GSM, CDMA, EVDO, WiMax Wired Access Core Mobile (PS,CS), Wireline, IP, NGN VAS Multimedia, IMS IT Resources and Applications Consolidated view of your entire infrastructure including configuration and dependency information 53

54 BT Virtual Data Center Provisioning 54

55 55

56 Real Time Business Intelligence : Esigenze C-Level Priorities Need for Information, Visibility & Control Q. What are the top 3 improvements that need to be made in your IT organization to better support your business? (Top half of options shown) Need for access and transparency- at all levels of the stack Business insight and performance outcomes all the way down to operations Speed is of the essence Improved, integrated access to relevant information/data Real-time/near-real-time monitoring of business performance Faster development and deployment of new business applications Faster ability to affect operational changes Improved performance of IT infrastructure Lower application and/or maintenance costs Anticipate and better support change 0% 10% 20% 30% 40% 50% 60% Source: IDC s Services and Software Leading Indicators

57 Real Time Business Intelligence : Esigenze Information Delivery Time Reduction Accelerated Ability for Corrective Action HIGH Business Activity/Event Reducing the the time time to to action VALUE Actionable Intelligence Corrective Action Datawarehousing LOW time to action TIME 57

58 Real Time Business Intelligence : Caratteristiche All-in-one box that provides a hardware server preconfigured with all software components.. OR Software/VM that is ready to be installed on hardware provided by the customer Includes: interactive dashboards, analysis, reports, alerting, and data integration Unlimited user licenses, dashboards, and data sources Immediate visibility & interaction into business performance Plugs into existing infrastructure Fast, low cost deployment Low maintenance 58

59 Real Time Business Intelligence : Scenari 59

60 Real Time Business Intelligence : Scenari IBM Green Sigma Initiative 60

61 Overview 61 Businesses in all industries are understand the critical need to address environmental impacts Key market drivers to Go Green Expanding regulation New business and gaining market share Growing awareness of corporate socially responsible behavior Increasing costs (energy, waste, water, transportation) The IBM Green Sigma TM offering supports achieving environmental and business goals through ongoing process management and optimization using Lean Six Sigma IBM Green Sigma TM spans solutions for Energy Water Waste Management Transportation IBM Green Sigma TM methodology has already provided significant cost savings and environmental benefits for IBM and clients

62 Green Sigma Carbon Console Establish data collection plan and deploy mobile metering capability as needed to perform Green SigmaTM based statistical analysis, baseline and track energy use & identify opportunities for improvement. Establish working set of green KPIs especially carbon emissions for energy management Monitoring of Carbon Footprint Electric consumption Water Gas Carbon emissions 1.Metering & Monitoring 3. Applied Statistical Techniques 2.Mgmt Systems Carbon Console IBM Green Sigma TM 62

63 Green Sigma Carbon Console 63

64 Grazie! Lotus Foundations WebSphere DataPower Appliances WebSphere CloudBurst Appliance Cognos Now! IBM Smart Cube (IBM Smart Business Software Pack) Cognos Now! Smarter Infrastructure IBM CloudBurst (Computing Infrastructure in a Box) Tivoli Foundation Appliances InfoSphere Information Server Blade To InfoSphere IBM Be Updated Balanced Warehouse Smart Analytics & Pure Scale Systems ISS Proventia Server Intrusion Prevention System 64

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Zeroshell come client OpenVPN

Zeroshell come client OpenVPN Zeroshell come client OpenVPN (di un server OpenVpn Linux) Le funzionalità di stabilire connessioni VPN di Zeroshell vede come scenario solito Zeroshell sia come client sia come server e per scelta architetturale,

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it

Zabbix 4 Dummies. Dimitri Bellini, Zabbix Trainer Quadrata.it Zabbix 4 Dummies Dimitri Bellini, Zabbix Trainer Quadrata.it Relatore Nome: Biografia: Dimitri Bellini Decennale esperienza su sistemi operativi UX based, Storage Area Network, Array Management e tutto

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Process automation Grazie a oltre trent anni di presenza nel settore e all esperienza maturata in ambito nazionale e internazionale, Elsag Datamat ha acquisito un profondo know-how dei processi industriali,

Dettagli

Cyber Security: Rischi & Soluzioni

Cyber Security: Rischi & Soluzioni Cyber Security: Rischi & Soluzioni Massimo Basile VP Cyber Security Italian Business Area Celano, 21/11/2014 Il gruppo Finmeccanica HELICOPTERS AgustaWestland NHIndustries DEFENCE AND SECURITY ELECTRONICS

Dettagli

Il Data Quality, un problema di Business!

Il Data Quality, un problema di Business! Knowledge Intelligence: metodologia, modelli gestionali e strumenti tecnologici per la governance e lo sviluppo del business Il Data Quality, un problema di Business! Pietro Berrettoni, IT Manager Acraf

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese

CMMI-Dev V1.3. Capability Maturity Model Integration for Software Development, Version 1.3. Roma, 2012 Ercole Colonese CMMI-Dev V1.3 Capability Maturity Model Integration for Software Development, Version 1.3 Roma, 2012 Agenda Che cos è il CMMI Costellazione di modelli Approccio staged e continuous Aree di processo Goals

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Best practice per il Service Mgmt

Best practice per il Service Mgmt Best practice per il Service Mgmt IBM e il nuovo ITIL v3 Claudio Valant IT Strategy & Architecture Consultant IBM Global Technology Services IBM Governance and Risk Agenda Introduzione ad ITIL V3 Il ruolo

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

PlantStruxure: la piattaforma per l automazione di processo

PlantStruxure: la piattaforma per l automazione di processo PlantStruxure: la piattaforma per l automazione di processo Venerdì 16 Novembre 2012 Parco Scientifico Tecnologico Kilometro Rosso - BG Massimo Daniele Marketing Manager Plant Solutions Schneider Electric

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Business Process Management

Business Process Management Business Process Management Come si organizza un progetto di BPM 1 INDICE Organizzazione di un progetto di Business Process Management Tipo di intervento Struttura del progetto BPM Process Performance

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop.

Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sistemi di Asset Management per la gestione delle Facilities: il caso Ariete Soc. Coop. Sottotitolo : Soluzioni di Asset Management al servizio delle attività di Facility Management Avanzato Ing. Sandro

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix

Sistema VOIP ALL PARTNERS. Architettura di net working sviluppata da All Partners. Su piattaforma Asterix Sistema VOIP ALL PARTNERS Architettura di net working sviluppata da All Partners Su piattaforma Asterix PBX- SIP Compliant Piattaforma dedicata -No parti mobili -No sistema operativo terze parti -No PC

Dettagli

Il programma Interreg CENTRAL EUROPE

Il programma Interreg CENTRAL EUROPE Il primo bando del programma Interreg CENTRAL EUROPE, Verona, 20.02.2015 Il programma Interreg CENTRAL EUROPE Benedetta Pricolo, Punto di contatto nazionale, Regione del Veneto INFORMAZIONI DI BASE 246

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

INFORMAZIONI PERSONALI ESPERIENZE LAVORATIVE F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E

INFORMAZIONI PERSONALI ESPERIENZE LAVORATIVE F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nazionalità Italiana Data di nascita Giugno 1973 Qualifica CONSULENTE DI BUSINESS INTELLIGENCE ESPERIENZE LAVORATIVE

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Business Intelligence Foundation la piattaforma che risponde ai nuovi trend di mercato

Business Intelligence Foundation la piattaforma che risponde ai nuovi trend di mercato Business Intelligence Foundation la piattaforma che risponde ai nuovi trend di mercato Roberto Falcinelli, Sales Consulting Manager Oracle Business Intelligence The following is intended

Dettagli

group HIGH CURRENT MULTIPLEX NODE

group HIGH CURRENT MULTIPLEX NODE HIGH CURRENT MULTIPLEX NODE edizione/edition 04-2010 HIGH CURRENT MULTIPLEX NODE DESCRIZIONE GENERALE GENERAL DESCRIPTION L'unità di controllo COBO è una centralina elettronica Multiplex Slave ; la sua

Dettagli

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA GRUPPO TELECOM ITALIA Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA Indice Guida Veloce Contatti Quando

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Lo Standard EUCIP e le competenze per la Business Intelligence

Lo Standard EUCIP e le competenze per la Business Intelligence Lo Stard UCIP e le competenze per la Business Intelligence Competenze per l innovazione digitale Roberto Ferreri r.ferreri@aicanet.it Genova, 20 maggio 2008 0 AICA per lo sviluppo delle competenze digitali

Dettagli

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Smau Bologna 18 Giugno 2009 Eligio Papa Distribution Channel Sales Manager SAP Italia COSA SIGNIFICA

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

ITIL v3, il nuovo framework per l ITSM

ITIL v3, il nuovo framework per l ITSM ITIL v3, il nuovo framework per l ITSM ( a cura di Stefania Renna ITIL - IBM) Pag. 1 Alcune immagini contenute in questo documento fanno riferimento a documentazione prodotta da ITIL Intl che ne detiene

Dettagli

EMC Documentum xcp for Business Process Management

EMC Documentum xcp for Business Process Management Analisi dettagliata Abstract Oggi le aziende devono affrontare una sfida comune: ottimizzare i processi di business e la loro efficienza operativa. Per vincere questa sfida, EMC Documentum xcelerated Composition

Dettagli

La storia di I.NET. Da Gennaio 2008 I.NET S.p.A. diventa. BT Italia focalizzata ad indirizzare i bisogni ICT del mercato Business italiano

La storia di I.NET. Da Gennaio 2008 I.NET S.p.A. diventa. BT Italia focalizzata ad indirizzare i bisogni ICT del mercato Business italiano Company Overview La storia di I.NET 1994 2007 +14% Revenues,, +34% Margins 2008 Da Gennaio 2008 I.NET S.p.A. diventa una Business Unit di BT Italia focalizzata ad indirizzare i bisogni ICT del mercato

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli

Ricoh Process Efficiency Index Giugno 2011

Ricoh Process Efficiency Index Giugno 2011 Ricoh Process Efficiency Index Giugno 11 Ricerca condotta in Belgio, Francia, Germania, Italia, Paesi Bassi, Paesi Scandinavi (Svezia, Finlandia, Norvegia e Danimarca), Spagna, Svizzera e Regno Unito Una

Dettagli

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc

Specialista ITIL. Certificate of Advanced Studies. www.supsi.ch/fc Scuola universitaria professionale della Svizzera italiana Dipartimento tecnologie innovative Istituto sistemi informativi e networking Specialista ITIL Certificate of Advanced Studies www.supsi.ch/fc

Dettagli

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma Indirizzo: Via dell'automobilismo, 109 00142 Roma (RM) Sito Web : http://www.andreasacca.com Telefono: 3776855061 Email : sacca.andrea@gmail.com PEC : andrea.sacca@pec.ording.roma.it Ing. Andrea Saccà

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli