Community degli Architetti Roma, 11 novembre 2010 Hotel Capo d Africa

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Community degli Architetti Roma, 11 novembre 2010 Hotel Capo d Africa"

Transcript

1 Community degli Architetti Roma, 11 novembre 2010 Hotel Capo d Africa Smart Appliances SALVATORE SERRA - Software IT Architect salvatore.serra@it.ibm.com 2009 IBM Corporation

2 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 2

3 Wikipedia Appliance may refer to a device with a narrow function Computer / Hardware appliance, a computing device with a specific function and limited configuration ability Software appliance, software application combined with just enough operating system (JeOS), a software appliance can be packaged in a virtual machine format as a virtual appliance, allowing it to be run within a virtual machine container. In computing, hardware acceleration is the use of hardware to perform some function faster than is possible in software running on the general purpose CPU. Examples of hardware acceleration include blitting acceleration functionality in graphics processing units (GPUs) and instructions for complex operations in CPUs. Ad es. 1. Storage Computing Appliances provide massive amounts of storage and additional higher level functionality (ex: Disk mirroring and Data striping) for multiple attached systems using the transparent local Storage area networks paradigm. 2. Java Computing Appliances transparently rehost Java applications, using techniques like pauseless Garbage Collection and Optimistic Thread Concurrency to provide massive amounts of usable memory and CPUs. 3. Network Computing (Internet) Appliances are general purpose routers which provide firewall protection, Transport Layer Security, messaging, access to specialized networking protocols (like the ebxml Message Service) and bandwidth multiplexing for the multiple 3 systems they front-end.

4 Le appliance più diffuse 4

5 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 5

6 Cosa pensano gli utenti.. ops giocatori Dipende da quello che ci vuoi fare, preferisco la ps3 almeno so sicuro che se metto un gioco funziona e ci gioco subito Ciao, con il PC puoi fare veramente di tutto, ma con le console, inserisci il CD e giochi, senza preoccuparti di requisiti richiesti, instabilità, schede grafiche appropriate e soprattutto, senza dover spendere un capitale, tutte le volte che bisogna aggiornare il PC, per poter far girare decentemente giochi sempre più potenti. Per me sono le console, sono fatte apposta per giocare, nessuna installazione del gioco e poi...prima di giocare con un gioco per pc si deve vedere prima se il browser lo supporta. 6

7 Benefici Dipende da quello che ci vuoi fare, preferisco la ps3 almeno so sicuro che se metto un gioco funziona e ci gioco subito FACILITA DI INSTALLAZIONE FACILITA D USO Ciao, con il PC puoi fare veramente di tutto, ma con le console, inserisci il CD e giochi, senza preoccuparti di requisiti richiesti, instabilità, schede grafiche appropriate e soprattutto, senza dover spendere un capitale, tutte le volte che bisogna aggiornare il PC, per poter far girare decentemente giochi sempre più potenti. FACILITA DI CONFIGURAZIONE MANUTENIBILITA Per me sono le console, sono fatte apposta per giocare, nessuna installazione del gioco e poi...prima di giocare con un gioco per pc si deve vedere prima se il browser lo supporta. UPGRADABILITA TROUBLESHOOTING 7

8 Benefici La parola alle aziende FACILITA DI INSTALLAZIONE FACILITA D USO FACILITA DI CONFIGURAZIONE MANUTENIBILITA UPGRADABILITA TROUBLESHOOTING 8

9 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 9

10 Appliance Evolution Analytics Layer Integration Layer Real Time BI Key Performance Indicator Security Layer Application integration Complex Transformation SPAM, Authentication, Firewalls Security Appliances DataBase Monitoring Storage Layer Network Layer Data storage and retrieval Storage Appliances Hardware Layer Routers, Switches, Gateways Routing Appliances Servers Operating System Appliances Cast Iron Systems, Inc. Confidential

11 Appliance Delivery Cloud Virtual Appliances Virtual Appliances Physical Appliances 11

12 Ambiti attualmente in uso 12 Source: IDC's Software Appliance End-User Surveys, and IBM Corporation 2009

13 Future aree di utilizzo 13 Source: IDC's Software Appliance End-User Surveys, and IBM Corporation 2009

14 L evoluzione della domanda 14 Source: IDC's Software Appliance End-User Surveys, 2008 and 2009

15 Tipologie 15

16 Agenda Introduzione Cosa sono le appliance Benefici Tipologia Caratteristiche 16

17 17

18 Security: XML-WebService Security Gateway - Esigenze Help secure and govern XML and Web service implementations Protect corporate assets with security and policy enforcement Hardened, specialized easy-to-deploy SOA hardware. Improve agility through ESB Messaging and Enrichment Policy-driven approach to Web service management and SOA governance. Lower operational costs by Extending your connectivity Requires minimal configuration, customization and management. Security Processing Routing Transformation New XML standard Access control update Change purchase order schema 18

19 Security: XML-WebService Security Gateway - Caratteristiche 19

20 Security: XML-WebService Security Gateway - Scenari Security Internet IP Firewall XS40 Application Server 20

21 Security: Real-time Database Security & Monitoring - Esigenze I riferimenti del Provvedimento del Garante funzioni tecniche propriamente corrispondenti o assimilabili a quelle di amministratore di sistema (system administrator), amministratore di base di dati (database administrator) o amministratore di rete (network administrator), laddove tali funzioni siano esercitate in un contesto che renda ad essi tecnicamente possibile l'accesso, anche fortuito, a dati sensibili e personali adottare specifici sistemi di autenticazione informatica basati su tecniche di strong authentication... tali soluzioni comprendono la registrazione, in un apposito audit log, delle operazioni compiute, direttamente o indirettamente, sui dati di traffico e sugli altri dati personali a essi connessi, sia quando consistono o derivano dall'uso interattivo dei sistemi, sia quando sono svolte tramite l'azione automatica di programmi informatici... i controlli devono comprendere anche verifiche a posteriori, a campione o su eventuale allarme derivante da sistemi di Alerting e di Anomaly Detection, sulla legittimità e liceità degli accessi ai dati effettuati dagli incaricati, sull'integrità dei dati e delle procedure informatiche adoperate per il loro trattamento 21

22 Security: Real-time Database Security & Monitoring - Caratteristiche Effettua sui DB operazioni di monitoraggio e controlli di sicurezza con l utilizzo di funzionalità di enforcement. Offre una reportistica che rappresenta il risultato di un continuo e granulare tracciamento e analisi di tutte le attività effettuate sui DB Individua tutti i database che contengono dati sensibili e recepisce come essi vengono acceduti (da parte di applicazioni, processi batch, query ad hoc ecc..) E in grado di seguire il vulnerability management ovvero effettua il delivery di funzioni di sicurezza e di conformità di tutte le piattaforme DBMS e le applicazioni enterprise. 22

23 Security: Real-time Database Security & Monitoring - Caratteristiche Monitor & Enforce Audit & Report Critical Data Infrastructure Discover & Classify Assess & Harden 23

24 Security: Real-time Database Security & Monitoring - Caratteristiche La piattaforma deve permettere la protezione del database in tempo reale con un continuo monitoraggio, attivo per la verifica completa. Traccia tutte le attività del database, compresa l'esecuzione di tutti i comandi SQL su tutti gli oggetti del database, eseguiti dagli utenti o dalle applicazioni. Crea un repository centralizzato per l audit di tutti i DB Effettua verifiche Su login/logout eccezioni di sicurezza come login falliti ed errori SQL di estrusione (identificazione dei dati sensibili restituiti dalle query). Compliance Workflow Automation: permette la creazione e la distribuzione di report ad un team di supervisione, con la possibilità di effettuare elettronic sign-off, escalation e commenti; Privacy Sets (gruppi di oggetti sensibili); Gruppo e Alias Builder; Correlation Alert (violazioni registrate in base all analisi dei dati raccolti in un determinato periodo di tempo); Incident Manager, documentazione elettronica (manuali guardium). Generazione di allarmi in tempo reale (SNMP, SMTP, Syslog, CEF). Permette Policy Builder e Baseline, drag-and-drop report; Integrazione con SIEM e la gestione dei log dei sistemi (ArcSight, EnVision, Sensage, MARS, Tivoli TSIEM etc.) 24

25 Blocking Access Without Inline Appliances DBMS software does not protect data from administrators, so DBAs today have the ability to view or steal confidential data stored in a database. Forrester, Database Security: Market Overview, Feb Application Servers SQL Privileged Users Issue SQL S-GATE Hold SQL Oracle, DB2, MySQL, Sybase, etc. Outsourced DBA Connection terminated Policy Violation: Drop Connection Check Policy On Appliance Session Terminated 25

26 Security: Real-time Database Security & Monitoring - Scenari 26

27 Real-time Database Security & Monitoring Integration Application Servers Oracle EBS, SAP, Siebel, Cognos, PeopleSoft, etc Alerts to SIEM - Tivoli, ArcSight, EnVision, etc Directory Services (Active Directory, LDAP, etc) Privileged User Authorized Change Control Process Decode Application Users Using DB Pooled Connection Send Alerts To SIEM Authentication Group Upload Reports & Policies Long Term Storage Tivoli TSM, EMC Centera FTP, SCP, etc IT Service Management - Remedy, Peregrine, etc Backups and Long Term Storage Sensitive Data Silent Installs & Deployment Packaging Data Leak & Data Classification Software Deployment Tivoli, RPM s, Native Distributions SNMP Monitoring Systems Tivoli Netcool, Openview, etc Vulnerability Assessment -CVE # s, CIS Benchmark, STIG 27

28 Security: Intrusion Prevention - Esigenze Proteggere l organizzazione grazie all individuazione e gestione delle minacce sia sulla rete interna che sul perimetro ad es: Worms, Spyware, Peer to peer (P2P), Denial of service (DoS) and distributed denial of service (DDoS), Botnets, Targeted attacks against Web applications, Proprietary or sensitive data leaving the network, Cross-site scripting, SQL injection, Buffer overflow, Web directory traversal Impedire le intrusioni e proteggere tutti I sistemi Monitorare e gestire in modo centralizzato la sicurezza operativa Investigare e rispondere agli eventi sicurezza 28

29 Security: Intrusion Prevention - Caratteristiche Virtual Patch: scherma le network con target potenzialmente a rischio dagli attacchi che sfruttano le vulnerabilità presenti, permettendo così un migliore controllo del processo di gestione del patching dei sistemi; Client-Side Application Protection: protegge i client sulla rete da attacchi che indirizzano vulnerabilità applicative diffuse come MS Office, Adobe e Web Browsers; Web Application Protection: protegge i web server da attacchi applicativi sofisticati come SQL Injection, Xsite scripting, PHP file include, Cross Site Request Forgery; Threat Detection and Prevention: rileva e previene intere classi di minacce come anche specifici exploit volti a sfruttare vulnerabilità presenti; Data Security: rileva e notifica il transito sulla rete di informazioni confidenziali non cifrate come carte di credito, codici fiscali, ed informazioni sensibili in genere. Appliction Control: monitora l utilizzo di applicazioni non autorizzate che possono causare indirettamente esposizione a rischi di perdita di dati o propagazioni di virus; ne sono esempio applicazioni basate su controlli Active-X, o come Instant Messaging, file Transfer, e P2P in genere. 29

30 Security: Intrusion Prevention Scenari Security Information & Event Management Perimeter Local area network (LAN) Hosted environment Intrusion prevention Firewall Universal threat management Intrusion prevention Anomaly detection service Vulnerability management Remediation Compliance and risk mgmt Vulnerability protection service Web server Mail server Host protection (server and desktop) Layer 4 7 protection (content, URL, Web) 30

31 31

32 Business Processing: Connect Every Application - Esigenze Rapida Integrazione Applicazioni Trasparente deployment delle integrazioni (Cloud, Virtual, Physical) Performance e Scalabilità Facile manutenzione ordinaria ed evolutiva 32

33 Business Processing: Connect Every Application - Caratteristiche Integration-as-a-Service Integration on Premise Physical Integration Appliances Virtual Integration Appliances Cast Iron Cloud2 What Our Integration Solution Does 33 Cloud apps using Web Services, XML/HTTP(s) Database Integration Flat-file integration over FTP, HTTP(s), ERP, CRM, Customer Support, Custom Apps MQ Series / Tibco / ESB Simple EDI Graphical transformations (XSLT generated) Built-in validation functions Custom validation functions using Java Scripting Cross-reference lookups Simple Data cleansing Content-based routing (Logic) Data-driven business logic Error-checking and handling Configuration Security Performance Accounting

34 Business Processing: Connect Every Application - Caratteristiche No Coding Beyond Configuration Preconfigured Templates (TIPs) Cast Iron Systems, an IBM Company Confidential

35 Business Processing: Connect Every Application - Scenari CRM Customer Master Integration Business Problem Replace six legacy CRM systems with Siebel Empower call center reps (CSRs) with real-time information for delivering superior customer service: A/R, invoices, credit checks and order details Reduce dependency on higher cost resources Shift higher skills to strategic/innovation initiatives Custom Code not aligned with org goals Picture here Custom Code Data Warehouse Siebel Data Warehouse, E-commerce 35

36 Business Processing: Connect Every Application - Scenari CRM Case Study Customer Master Integration Solution Real-time and batch integration A/R, credit, and sales info are pushed to SFDC Orders and quotes created in ecommerce system are pulled real time from data warehouse Results Reduced development from 4 to 1 FTE: $250k annual savings 80% reallocation in resources Senior resources now assigned to strategic initiatives Increased CSR productivity & superior customer experience Data Warehouse Siebel Data Warehouse, E-commerce 36 36

37 Business Processing: Connect Every Application - Scenari ERP Case Study Billing and Invoice Visibility Business Problem Need to integrate SaaS Applications salesforce.com (CRM) Netsuite (ERP) Bidirectional integration needs: sales orders from Salesforce opportunities Invoices from Netsuite Complex data mapping & lookup rules Manual data entry process was time consuming and error prone Competing Technologies Custom Code: Minimal IT staff available Scribe implementation failed Complex Sales Orders Picture here Invoices salesforce.com SAP Netsuite NetSuite Salesforce.com salesforce.com 37 37

38 Business Processing: Connect Every Application - Scenari ERP Case Study Billing and Invoice Visibility Solution Cast Iron integrates applications in realtime Web-services based integration with complex business rules for validation Entire project completed without writing any Custom Code Results Project completed in 24 working days Eliminated errors due to manual process Leveraging same Platform for database integration needs Complex Sales Orders Invoices NetSuite salesforce.com 38 38

39 Business Processing: Connect Every Application - Scenari HCM Case Study PeopleSoft Job Requisition Sync A leading Commodities Exchange 39 Challenge Eliminate Eliminate Manual Manual Processing Processing and and associated associated errors errors and and delays delays Update positions and departments from HRMS to Update positions and departments from HRMS to TBE TBE Synchronize Synchronize Job Job requisitions requisitions between between HRMS HRMS & & TBE TBE On-board employees faster On-board employees faster Need Need a a simple simple but but standards standards based based scalable scalable solution solution Lack Lack of of expertise expertise with with Taleo Taleo APIs APIs and and understanding understanding of of source data. source data. Error Error and and Exception Exception Handling Handling required. required. Limited IT resources available Limited IT resources available Solution Cast Cast Iron Iron Integration Integration Appliance Appliance Out-of-the-box integration with Taleo Out-of-the-box integration with Taleo Configurable and customizable Configurable and customizable Support Support for for custom custom fields, fields, attachments attachments and and exception exception handling. handling. Ability to Link candidates with requisitions. Ability to Link candidates with requisitions. Out-of-the-box Out-of-the-box support support for for PeopleSoft PeopleSoft Eliminated: Eliminated: Manual Manual migration migration custom code custom code 39

40 Caratteristiche 40

41 DataBase: PureScale Esisgenze Unlimited Capacity Buy only what you need, add capacity as your needs grow Application Transparency Avoid the risk and cost of application changes Continuous Availability Deliver uninterrupted access to your data with consistent performance

42 DataBase: PureScale Caratteristiche + + An integrated, high performance, scalable workload optimized system for business transactional workloads IpAS extends the reliability and speed of DB2, WebSphere Application Server, and Power 770 servers with PowerHA purescale clustering technology IBM Power 770 drives up to 90% server utilization with industry-leading virtualization, lowers energy consumption 70-90% with dynamic energy utilization, and provides resiliency without downtime. DB2 purescale offers superior performance and scale-out efficiency WebSphere Application Server on POWER7 provides 73% better performance than a competitive application server on Nehalem 42

43 DataBase: PureScale Scenari Smart Analytics Systems Soluzioni DW out of the box preconfigurate Appliances: server + storage + software (IWH con DPF, Cognos ) Architettura modulare, elevatissima scalabilità lineare Ottimo rapporto prezzo / prestazioni Semplicità configurazioni pre-assemblate e pre-testate rapidità di implementazione supportate come soluzione integrata Ottimizzazione bilanciamento delle risorse: CPU, I/O, memoria, hdisk grande scalabilità orizzontale: data partitioning con architettura shared nothing Flessibilità componibilità dei building blocks hw affidabile e non proprietario 43 Benefici // Valore Valore di di business Drastica Drastica riduzione riduzione dei dei tempi tempi e e dello dello sforzo sforzo per per la la realizzazione realizzazione della della soluzione soluzione

44 Caratteristiche 44

45 Collaboration: Esigenze Notes / Domino , calendario, contatti, applicazioni collaborative Rich client Protector for Security Protezione completa per le Sametime Comunicazioni unificate, instant messaging Quickr Portal Browser Condivisione di contenuti e servizi di team Portale enterprise : applicazioni composite e servizi di integrazione Portal Connections Social software per il business Mobile MS Office Symphony Strumenti di produttività documenti presentazioni fogli elettronici Live SaaS RSS / Atom e-forms Notes client come front-end a SAP 45

46 Collaboration: Caratteristiche Foundations Server Appliance Un appliance (hardware+software) ad alte prestazioni Il sistema operativo del server è implementato sul chip di memoria È gestito da un pannello di controllo LCD facilissimo da usare) Ha unità di backup IDB (Integrated Disk Backup) rimuovibili Backup incrementale - Disaster Recovery Network infrastructure, firewall, VPN, secure remote access Sito Web pronto per i tuoi contenuti File management, AntiVirus e AntiSpam Lotus Symphony TM office productivity tools e collaboration Automazione dell'installazione dei client Libera scelta del client: Lotus Notes, Webmail e Microsoft Outlook 46

47 47

48 IT Infrastructure: Esigenze Increasing Network Complexity Explosive Complexity, Growth in Devices % device growth Proliferating network heterogeneity Config size up to length of a dictionary And Information About Network Increasingly complicated to blueprint network Unknown state of devices, services Temporary accuracy Increasing Compliance Burden Growing compliance costs Failed audits (PCI-DSS, SOX, HIPAA) Inconsistent policy enforcement Accelerating Change Frequency Thousands of device changes / shortening maintenance windows Multiple OS & patches upgrades Workload, Outpacing Personnel Flat to moderate IT & network budget growth Avg. 1 tech per 250 branch routers ~20K CCIEs worldwide Heightened Security Needs Decentralized network access Limited management visibility Ad-hoc security Sources: Cisco, EMA, Gartner, Juniper Networks, Network World 48

49 IT Infrastructure: Caratteristiche Intelliden:Network configuration and change management (NCCM) Discovery Security & Administration Configuration & Change Management Compliance & Audit Resource Reconciliation Network Provisioning Real-Time Discovery Fine-Grained Security Control Always Accurate Configuration Always-on Compliance Standards-Based Reconciliation No-Scripts Network Activation Scheduled & Ad-Hoc Discovery Bulk Device Upload In-Band & Out-of-Band Config Synch Physical & Logical Device Inventory Multi-Protocol Support Multi-Threaded Non- Blocking Architecture In-The-Field Extensions for New Devices Granular Control of Device Access - by Role & Config Command Network Organization By Device Realms Centralized Security Control Policy Access Control By Groups and Users Command Level Parameter Control State-Aware Configuration Syntax, Semantics Validation of Changes Telnet / Native Command Support Ad-hoc, Scheduled and Recurring Backup & Restore Non-Disruptive Rollback Out-of-Band Change Detection Configuration Search & Comparisons ACL Management OS & Patch Management Operational, Security & Regulatory Policies Always-On Compliance Centralized Policy Repository Reusable Policy Framework Drag-and-Drop Rules Design Intelligent Remediation Telnet Terminal Keystroke Logging Full Configuration History Out-Of-The-Box Policies Non-Discoverable Data Augmentation Device Data Normalization Discrepancy Analytics Rules-Based Notification Synchronous & Asynchronous Reconciliation TMF MTOSI 2.0 Support Integration with Inventory and CMDB Apps State-Aware Provisioning Pre-Provisioning Validation Reusable Provisioning Templates Support for Run-Time Parameters Full MACD Lifecycle Support Exception Handling Integration with Service Provisioning & Inventory Apps Intelliden SmartModels Robust Workflow Flexible Reporting Open APIs Scalable Platform Multi-vendor Device Support 49 Network Database Of Record (DBoR)

50 IT Infrastructure: Caratteristiche Intelliden:Network configuration and change management (NCCM) Configuration Database Of Record (DBoR) SmartModel Automation Unified Platform Always Accurate Configuration Fine-Grain Security Persistent store of physical and logical network resources and policies Maintains real-time device state Standardized representation of native device configuration interface. Models i/f syntax & behavior Telnet, Native & SmartModel automation Single point of access for all changes Centralized record of all changes & policies CLI sent to devices validated against model Non-disruptive rollback Re-useable command templates Role-based access control of functions against devices and commands Hierarchical network organization Always-on Compliance Support for regulatory, security and operational policies Intelligent remediation, automated audit 50

51 IT Infrastructure: Caratteristiche Configuration & Change Mgmt 1 Full Control: Unified Platform Supports All Users, Organizations Multiple user interfaces establish single point of network access for complete control, visibility, security 2 3 Complete Accuracy: Intelliden SmartModel Prevents Outages, Errors Standardized syntax, automated command order eliminate coding and scripting; SmartModel won t permit errors Reliable Execution: Network Database Of Record Always Current, Reliable DBoR updates automated on every transaction; configurations versioned; access, security, user info logged 4 5 Flexible Access: Centralized Security Provides Fine-Grained Control Device access defined by roles and/or configuration command; network organization defined by realms Zero Downtime: No Device Downtime For Configuration Automated process accurately pushes difference only, leaving devices in service for most transactions 5 51

52 IT Infrastructure: Caratteristiche Compliance & Audit Total Network Compliance: Single platform for Regulatory, Security, Operations Single platform to validate compliance requirements for regulatory, security and operational elements Intelligent: Validation and Remediation using Intelliden SmartModels Underlying XML model allows for fine grained inspection of configurations and automated remediation of violations Re-Useable Policies: Increase Re-Use With Inheritance Across Components Single-change flow-through for ease of maintenance, speed of accurate compliance check across devices 4 5 Full Audit Trail: Automated Logging Of All Validations All validations tracked, available and visible in multiple reports, with historical data and trends Detailed Access Security: Fine-Grained Control Of Policy Creation, Deployment User and group access control of Definitions, Rules, Policies and Process 5 52

53 IT Infrastructure: Scenari Monitor service quality and prioritize work based on service impact Monitor KPIs, identify performance bottlenecks and remediate before they affect network service Portal: Business Service Management and Consolidated Operations Automate configuration tasks, manage network change proactively, ensure compliance Service Quality, SLA and Customer Experience Management Increase operational efficiency through event enrichment and automation Fault/Event Management Performance Management Configuration Management Enrichment & Automation Discovery & Data Collection Radio Access LTE, UMTS, GPRS,GSM, CDMA, EVDO, WiMax Wired Access Core Mobile (PS,CS), Wireline, IP, NGN VAS Multimedia, IMS IT Resources and Applications Consolidated view of your entire infrastructure including configuration and dependency information 53

54 BT Virtual Data Center Provisioning 54

55 55

56 Real Time Business Intelligence : Esigenze C-Level Priorities Need for Information, Visibility & Control Q. What are the top 3 improvements that need to be made in your IT organization to better support your business? (Top half of options shown) Need for access and transparency- at all levels of the stack Business insight and performance outcomes all the way down to operations Speed is of the essence Improved, integrated access to relevant information/data Real-time/near-real-time monitoring of business performance Faster development and deployment of new business applications Faster ability to affect operational changes Improved performance of IT infrastructure Lower application and/or maintenance costs Anticipate and better support change 0% 10% 20% 30% 40% 50% 60% Source: IDC s Services and Software Leading Indicators

57 Real Time Business Intelligence : Esigenze Information Delivery Time Reduction Accelerated Ability for Corrective Action HIGH Business Activity/Event Reducing the the time time to to action VALUE Actionable Intelligence Corrective Action Datawarehousing LOW time to action TIME 57

58 Real Time Business Intelligence : Caratteristiche All-in-one box that provides a hardware server preconfigured with all software components.. OR Software/VM that is ready to be installed on hardware provided by the customer Includes: interactive dashboards, analysis, reports, alerting, and data integration Unlimited user licenses, dashboards, and data sources Immediate visibility & interaction into business performance Plugs into existing infrastructure Fast, low cost deployment Low maintenance 58

59 Real Time Business Intelligence : Scenari 59

60 Real Time Business Intelligence : Scenari IBM Green Sigma Initiative 60

61 Overview 61 Businesses in all industries are understand the critical need to address environmental impacts Key market drivers to Go Green Expanding regulation New business and gaining market share Growing awareness of corporate socially responsible behavior Increasing costs (energy, waste, water, transportation) The IBM Green Sigma TM offering supports achieving environmental and business goals through ongoing process management and optimization using Lean Six Sigma IBM Green Sigma TM spans solutions for Energy Water Waste Management Transportation IBM Green Sigma TM methodology has already provided significant cost savings and environmental benefits for IBM and clients

62 Green Sigma Carbon Console Establish data collection plan and deploy mobile metering capability as needed to perform Green SigmaTM based statistical analysis, baseline and track energy use & identify opportunities for improvement. Establish working set of green KPIs especially carbon emissions for energy management Monitoring of Carbon Footprint Electric consumption Water Gas Carbon emissions 1.Metering & Monitoring 3. Applied Statistical Techniques 2.Mgmt Systems Carbon Console IBM Green Sigma TM 62

63 Green Sigma Carbon Console 63

64 Grazie! Lotus Foundations WebSphere DataPower Appliances WebSphere CloudBurst Appliance Cognos Now! IBM Smart Cube (IBM Smart Business Software Pack) Cognos Now! Smarter Infrastructure IBM CloudBurst (Computing Infrastructure in a Box) Tivoli Foundation Appliances InfoSphere Information Server Blade To InfoSphere IBM Be Updated Balanced Warehouse Smart Analytics & Pure Scale Systems ISS Proventia Server Intrusion Prevention System 64

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.

Dettagli

IT Service e Asset Management

IT Service e Asset Management IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI

Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI Riccardo Paganelli Analisi, Reporting, Dashboard, Scorecard per prendere le migliori decisioni: Cognos 8 BI Information On Demand Business Optimization Strumenti per comprendere meglio le informazioni

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Overview. Le soluzioni Microsoft per la Business Intelligence

Overview. Le soluzioni Microsoft per la Business Intelligence Overview Le soluzioni Microsoft per la Business Intelligence La strategia Microsoft per la BI Improving organizations by providing business insights to all employees leading to better, faster, more relevant

Dettagli

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti Valorizzare le sinergie della rete per creare valore aggiunto 10 Aprile 2013 APA Confartigianato Monza Massimo Milano

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

Domenico Ercolani Come gestire la sicurezza delle applicazioni web

Domenico Ercolani Come gestire la sicurezza delle applicazioni web Domenico Ercolani Come gestire la sicurezza delle applicazioni web Agenda Concetti generali di sicurezza applicativa La soluzione IBM La spesa per la sicurezza non è bilanciata Sicurezza Spesa Buffer Overflow

Dettagli

Innovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow,

Innovazione e tecnologie digitali. Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow, Innovazione e tecnologie digitali Ottimizzazione del processo e sviluppo del business editoriale: Digitalizzazione dei contenuti, Workflow, Digital Asset Management 2 Contesto: una catena del valore articolata

Dettagli

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia

Ferrara, 18 gennaio 2011. Gianluca Nostro Senior Sales Consultant Oracle Italia Ferrara, 18 gennaio 2011 Gianluca Nostro Senior Sales Consultant Oracle Italia Agenda 18 gennaio 2011 Kick Off Oracle - ICOS Business Intelligence: stato dell arte in Italia Oracle Business Intelligence

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

L'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia

L'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia L'impatto della flessibilità sull'infrastruttura tecnologica Luca Amato IT Architect, Global Technology Services, IBM Italia La mia infrastruttura... Supporterà la SOA? Sarà ottimizzata dalla SOA? Che

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013

Piattaforma per la Security delle Infrastrutture Critiche. Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Piattaforma per la Security delle Infrastrutture Critiche Maurizio Dal Re, Araknos CEO CPEXPO Genova 30 Ottobre 2013 Chi è AraKnos Da 10+ anni attiva nel mercato del SIEM (Security Information Event Management)

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management

SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management SCADA & (Cyber) Security, Riconoscimento Biometrico, Configuration Management Sergio Petronzi Inprotec S.p.A. Distributore ServiTecno Area centro sud s.petronzi@inprotec.it Agenda SCADA/HMI le funzioni

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi

Dettagli

Lotusphere Comes To You

Lotusphere Comes To You Lotusphere Comes To You Torino, 16 Aprile 2009 Roberto Boccadoro roberto.boccadoro@it.ibm.com Le sfide dello scenario attuale Nuove Tecnologie Obiettivi di Business Modelli Sociali Le aziende più efficienti

Dettagli

Infrastrutture critiche e cloud: una convergenza possibile

Infrastrutture critiche e cloud: una convergenza possibile Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO

IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO IT e FRAUD AUDIT: un Alleanza Necessaria GRAZIELLA SPANO 1 Perché l alleanza è vincente Per prevenire le frodi occorre avere un corretto controllo interno che è realizzabile anche grazie al supporto dell

Dettagli

Strumenti di Migrazione, Testing Applicativo e Infrastrutturale

Strumenti di Migrazione, Testing Applicativo e Infrastrutturale Strumenti di Migrazione, Testing Applicativo e Infrastrutturale Domenico Fortunato Oracle System and Application Management (SAM) Specialist domenico.fortunato@oracle.com Application

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende

Agenda BlackBerry Enterprise Update Diego Ghidini L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende 12 MARZO - ROMA Agenda 10.15 BlackBerry Enterprise Update Diego Ghidini 10.30 L evoluzione dei modelli di lavoro: Scenari e Opportunità per le Aziende Alessandro Piva 11.15 Dall Enterprise Mobility al

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

La Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO

La Soluzione Convergente. L approccio Tradizionale. Nessun Impatto Performance IMPATTI SULLE PERFORMANCE. RPO e RTO ottimale PROTEZIONE DEL DATO L approccio Tradizionale La Soluzione Convergente IMPATTI SULLE PERFORMANCE Backup Process Significant Impact Snapshot Minimal Impact Nessun Impatto Performance PROTEZIONE DEL DATO backup Time (24 Hours)

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Maurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008

Maurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008 Maurizio D Alessio Channel Sales Manager Research In Motion Italy July 22, 2008 RIM, Research In Motion: 16.0 3.1 Milioni di utenti 3.7 4.3 4.9 5.5 Q106 Q206 Q306 Q406 Q107 Q207 6.2 7.0 8.0 9.0 Q307 Q407

Dettagli

Workflow Infrastructure Services

Workflow Infrastructure Services Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

CORSO 55004: Installing and Configuring System Center 2012 Operations Manager. CEGEKA Education corsi di formazione professionale

CORSO 55004: Installing and Configuring System Center 2012 Operations Manager. CEGEKA Education corsi di formazione professionale CORSO 55004: Installing and Configuring System Center 2012 Operations Manager CEGEKA Education corsi di formazione professionale Installing and Configuring System Center 2012 Operations Manager This five-day

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale

L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale L'infrastruttura tecnologica Oracle Workflow alla base del progetto di Valutazione di Impatto Ambientale Andrea Morena Roma, 10 maggio 2005 Senior Principal Sales Consultant Oracle Italia Progetto di Valutazione

Dettagli

IBM Power Systems e IBM i: evoluzione e innovazione. Nicoletta Bernasconi Product Manager Power i IBM Italia nicoletta_bernasconi@it.ibm.

IBM Power Systems e IBM i: evoluzione e innovazione. Nicoletta Bernasconi Product Manager Power i IBM Italia nicoletta_bernasconi@it.ibm. e IBM i: evoluzione e innovazione Nicoletta Bernasconi Product Manager Power i IBM Italia nicoletta_bernasconi@it.ibm.com 1 IBM Power Systems e IBM i Power i: un eccellenza italiana e mondiale - 240.000

Dettagli

Portfolio-Driven Performance Driving Business Results Across The Enterprise

Portfolio-Driven Performance Driving Business Results Across The Enterprise Portfolio-Driven Performance Driving Business Results Across The Enterprise IT Governance e Portfolio Management Supportare il Business The core business of tomorrow is a "new and different" idea today

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Business Intelligence. a new. one technology. All in & One. world. one product. Performance. one vision. Management

Business Intelligence. a new. one technology. All in & One. world. one product. Performance. one vision. Management Business Intelligence a new one technology world All in & One Performance one product one vision Management 1 The new world of BI and CPM Andrea Maderna Sales Director BOARD Italia Milano, 8 Marzo 2012

Dettagli

CORSO MOC55133: PowerShell for System Center Configuration Manager Administrators. CEGEKA Education corsi di formazione professionale

CORSO MOC55133: PowerShell for System Center Configuration Manager Administrators. CEGEKA Education corsi di formazione professionale CORSO MOC55133: PowerShell for System Center Configuration Manager Administrators CEGEKA Education corsi di formazione professionale PowerShell for System Center Configuration Manager Administrators This

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere

Dettagli

MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS

MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS MS WINDOWS VISTA - DEPLOYING AND MANAGING THE MICROSOFT DESKTOP OPTIMIZATION PACKS UN BUON MOTIVO PER [cod. E405] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7]

EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Tel. +39 02 365738 info@overneteducation.it www.overneteducation.it EX092IT VMware vcenter Configuration Manager: Install, Configure, Manage [V5.7] Durata: 3 gg Descrizione Questo corso si concentra sull'installazione,

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Andrea di Lernia, Department Manager Würth Phoenix Open Source System come asset strategico per migliorare l'efficienza IT nelle aziende Andrea di Lernia, Department Manager Würth Phoenix Open Source o software proprietario? il dilemma Soluzioni proprietarie?

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal

Dettagli

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION

M MOC MS MICROSOFT 365 SECURITY ADMINISTRATION M365-37 - MOC MS-500 - MICROSOFT 365 SECURITY ADMINISTRATION Categoria: MS 365 INFORMAZIONI SUL CORSO Durata: 4 Giorni Categoria: MS 365 Qualifica Istruttore: Microsoft Certified Trainer Dedicato a: Professionista

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Tivoli Foundations. Overview. Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma. 2010 IBM Corporation.

Tivoli Foundations. Overview. Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma. 2010 IBM Corporation. Tivoli Foundations Overview IBM Software Integrated Service Management: IT e Business al centro dell impresa 6 maggio, Roma 2010 IBM Corporation Smarter Infrastructure.. con le Appliances IBM Lotus Foundations

Dettagli

Andrea Perna. Technical Solutions Manager

Andrea Perna. Technical Solutions Manager Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Strumenti di supporto alle decisioni e all analisi aziendale Business Intelligence? Corporate Performance Management?

Strumenti di supporto alle decisioni e all analisi aziendale Business Intelligence? Corporate Performance Management? Strumenti di supporto alle decisioni e all analisi aziendale Business Intelligence? Corporate Performance Management? Come leggere questo mercato L offerta di OutlookSoft: Everest Federico Della Casa Centro

Dettagli

Soluzioni per l Efficienza Produttiva

Soluzioni per l Efficienza Produttiva Soluzioni per l Efficienza Produttiva Venerdì 16 Novembre 2012 Parco Scientifico Tecnologico Kilometro Rosso - BG Massimo Daniele Marketing Manager Plant Solutions Schneider Electric può aiutare al di

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure CEGEKA Education corsi di formazione professionale Designing a Microsoft SharePoint 2010 Infrastructure This 5 day ILT course teaches

Dettagli

MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003

MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 MS SHAREPOINT 2003 - ADMINISTRATING SHAREPOINT SERVICES AND SHAREPOINT PORTAL SERVER 2003 [cod. E722] UN BUON MOTIVO PER L obiettivo del corso è fornire agli studenti le conoscenze e gli skill necessari

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche EyesServ - La piattaforma di monitoraggio per la tua sala server Soluzioni Informatiche Che cos è EyesServ? EyesServ è una nuova soluzione per il monitoraggio infrastrutturale IT. E costituita da un pacchetto

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015

DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica. Bologna, 19/03/2015 DIGITAL INDUSTRY 4.0 Le leve per ottimizzare la produttività di fabbrica Bologna, 19/03/2015 Indice La quarta evoluzione industriale Internet of things sul mondo Manufacturing Le leve per ottimizzare la

Dettagli

S P A P Bus Bu in s e in s e s s s O n O e n 9 e.0 9 p.0 e p r e r S A S P A P HAN HA A Gennaio 2014

S P A P Bus Bu in s e in s e s s s O n O e n 9 e.0 9 p.0 e p r e r S A S P A P HAN HA A Gennaio 2014 SAP Business One 9.0 per SAP HANA High Performance Analytical Appliance I progressi nella tecnologia HW hanno permesso di ripensare radicalmente la progettazione dei data base per servire al meglio le

Dettagli

Eccellenza nella Security Il caso Alessi

Eccellenza nella Security Il caso Alessi Eccellenza nella Il caso Alessi Cesare Radaelli, Channel Manager - Italy Copyright Fortinet Inc. All rights reserved. A Global Leader and Innovator in Network Fortinet Quick Facts Founded in 2000, 1st

Dettagli

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

Gestione Unica Utenti End User Support and Application Management Services

Gestione Unica Utenti End User Support and Application Management Services A COSA SERVE Fornisce supporto a 360 agli Utenti Gestione ottimizzata dell intero «ciclo di vita» degli asset informatici dalla acquisizione alla dismissione, eliminando l impatto della complessità tecnologica

Dettagli

Paolo Gandolfo Efficienza IT e controllo costi

Paolo Gandolfo Efficienza IT e controllo costi Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

VDI Solution. Today - Tough Choice for VDI Delopment. One or two application non browser-based activity.

VDI Solution. Today - Tough Choice for VDI Delopment. One or two application non browser-based activity. VDI Today Requirement 1. Central management; 2. High performance master image and working cache; 3. Fast system scalability (increase desktop provisioning); 4. High security environment; 5. Access anywhere

Dettagli

InfoSec: non solo firewall e antivirus. Massimo Grandesso

InfoSec: non solo firewall e antivirus. Massimo Grandesso InfoSec: non solo firewall e antivirus Massimo Grandesso massimo.grandesso@gmail.com Don't Try This at Home! Le principali cause di incidente (dati globali) 2015 State of the Endpoint Report Le principali

Dettagli