mission alta disponibilità resilienza paradigma buon senso

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "mission alta disponibilità resilienza paradigma buon senso"

Transcript

1 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza. E questo paradigma lo abbiamo declinato in molti modi: - Creando infrastrutture server con alta/altissima continuità operativa - Sviluppando soluzioni di backup multilivello - Progettando architetture di rete ad elevata sicurezza logica - Formando ed educando gli IT manager e gli utenti sul tipo di soluzioni da noi proposte e sulla loro gestione e menutenzione In quest ottica parlare di Sicurezza Informatica, sia se essa coinvolge gli aspetti normativi delle leggi Privacy, 231, videosorveglianza, documentazione sostitutiva, sia se riguarda le best practise dei processi di certificazione viene quas spontaneo: ogni nostra attività ha come fine primario garantire sicurezza e continuità. Perché non è solo una questione di legalità o di certificazione: è, soprattutto, una questione di buon senso.

2 2 Hacktivism Intrusion Prevention / Detection Cloud Security Access Point Restore Granulare Data Leak Continuous Backup Mobile Security Archiviazione Off-Side Firewall Backdoor Virtualizzazione Synchronous Storage Identity Management Single Sign On Obiettivo dell intervento: Non una trattazione tecnologica di soluzioni informatiche utilizzate o utilizzabili per la protezione del dato (..innumerevoli..) [per domande tecniche far riferimento al collega dell area sys] MA Un escursus su molteplici ambiti nei quali la sicurezza informatica gioca un ruolo fondamentale nei processi aziendali e SOPRATTUTTO risulta fondamento per l adempimento normativo o per l adozione di best practise o compliance aziendali [NOTA su DNT : a fine presentazione]

3 3 ALCUNE NORME Le prime 6 norme derivano da DLg 196/2003 (Privacy) - Misure minime di Sicurezza Allegato B Ad esse, peraltro, fa ampio riferimento anche la 231 Le successive 4 riguardano alcuni standard di sicurezza informatica richiesti nel processo di certificazione ISO 27000

4 4 Entriamo nel merito di alcune soluzioni informatiche BACKUP Tipo 1: sistema basato sulla masterizzazione di un CD o DVD Tipo 2: Sistema basato su un unità composta da un juke-box con rotazione automatica di nastri (con policy predefinita, es. 1 per ogni giorno della settimana) Tipo 3: Sistema basato sulla copia sincrona di un device appartenente ad una architettura SAN (storage area network) in una struttura delocalizzata. Sono tutti sistemi di Backup? Sono tutti a norma? Probabilmente lo sono, ma con SLA (in termini di RTO ed RPO completamente diversi)

5 5 Credenziali & Autenticazione Tipo 1: La credenziale di accesso all azienda è codificata nella banda magnetica del bagde Il sistema di autenticazione è un software dedicato alla gestione personale Apertura porta dell ufficio (credenziale «fisica») L utente dichiara le proprie Credenziali di accesso al proprio computer Un sistema di autenticazione locale valida tali credenziali L utente ha passato 3 livelli di autenticazione, anche se essi sono tutti tra loro scorrelati. Tipo 2: Sistema basato su una badge dotato anche di transponder RFID (tag): Apertura automatica della sbarra ingresso e delle porte di accesso all azienda e all ufficio. Lettore di card sul computer che permette l autenticazione automatica sul sistema informatico. Un unico strumento di autenticazione governato centralmente da un unico sistema di autenticazione Sono tutti sistemi di AUTENTICAZIONE e di gestione delle CREDENZIALI?

6 6 Gestione delle Credenziali Utente Tipo 1: sistema di gestione PUNTUALE delle credenziali di accesso sui singoli file (es. Ms Windows 7) Tipo 2: Sistema basato su una architettura «server based» che gestisce le credenziali di accesso a tutte le risorse aziendali in modo centralizzato, con specifica definita per site geografico, per unit aziendale e per singolo utente Sono tutti sistemi dei controlli di Accesso alle risorse? Sono tutti a norma? Probabilmente lo sono, ma con SLA completamente diverse

7 7 Protezione Accessi (firewall) Tipo 1: Firewall Software (Windows 7) con impostazioni personalizzabili delle regole per il traffico del PC in ingresso ed in uscita, sul Dominio Aziendale, su una rete privata (casa) o su una rete pubblica. Tipo 2: Sistema basato su una device multi-interfaccia per gestire in modo dedicato VPN multiple, Vlan, Aree Wifi, sottoreti, Packet Inspection, URL filtering e molto altro ancora. Sono tutti sistemi di gestione della Sicurezza della rete? Sono tutti a norma?

8 7

9 8 Continuità Operativa Tipo 1: Il singolo PC dispone di un sistema per generare l immagine completa dello stesso (sistema operativo, applicazioni, dati e configurazioni). In caso di necessità (crash del PC) è possibile ripristinare l intero sistema (RTO = qualche ora; RPO: all ultima immagine effettuata) Tipo 2: Sistema di server (cluster) virtualizzati su 3 nodi. In caso di indisponibilità di un nodo i sistemi (virtuali) vengono spostati in tempo reale su uno dei nodi disponibili, rendendo i servizi correlati alle VM da spostare immediatamente operativi (di fatto senza che l utenza abbia sensazione del riavvio). Sono entrambe soluzioni di CONTINUITA OPERATIVA?

10 9 Controllo Attività Tipo 1: Un semplice server Linux con funzioni di Proxy Filtrante (Squid) dotato di diversi add-on per il filtraggio dei contenuti. Esso consente di mantenere un database dei siti visitati, delle violazioni, dei siti più visitati in generale e per ciascun utente. Il sistema di filtraggio si basa sia su un database di indirizzi (url), sia su confronto di parole, ma anche sulla dimensione, quantità e tipo di immagini del sito controllato. Tipo 2: Thin Client che permette la connessione ad un sistema centralizzato (profilo Terminal Services o Virtual Machine) con attivazione di regole ed autorizzazioni specifiche per ciascun profilo (applicazioni, accessi, fruibilità,..) Tipo 3: Inspection Software che controlla in tempo reale ed in modo puntuale TUTTE le attività svolte sul PC [con attenzione agli ambiti di legalità del suo utilizzo nei confronti del Dlg196 Privacy dei quali potrà dare riscontro l Avv. Frediani] Sono tutte soluzioni di CONTROLLO delle ATTIVITA?

11 10

12 10 TUTELA del DATO (privato) Parliamo di MOBILE device (smartphone,tablets, ), che spesso (erroneamente) non vengono considerati alla stessa stregua dei normali PC nell attuazione delle norme di sicurezza (antivirus,backup, ) Tipo 1: Il nostro smartphone è protetto da un PIN che ne impedisca l accesso Tipo 2: Il sistema centralizzato di Unify Communication è in grado di governare gli smartphone aziendali e, in caso di furto o smarrimento, può cancellarne il contenuto, resettare la password etc. Sono tutte soluzioni per TUTELARE i DATI?

13 11

14 12 DIPENDE da MOLTI FATTORI. Alcuni dei più importanti STRUMENTI: che come visto sono molteplici e con attitudine ed obiettivi diversi, anche nell ambito della stessa tematica CONTESTO: il contesto aziendale; per cosa vengono utilizzati gli strumenti aziendali, che tipologia di informazioni vengono gestite [private, riservate, secretate, ] CONTRATTI: sia interni [dichiarative, accordi] sia con terze parti, in particolare con chi gestisce i sistemi informativi aziendali (e si colloca, quindi, nel ruolo di «Amministratore di Sistema») RISCHI: l analisi dei rischi (declinata in funzione dei dati aziendali e dei servizi) è un punto cruciale nel definire la soluzione informatica più adatta

15 13 Analisi dei RISCHI (su dati e sistemi) PURI Perdita dei Sistemi Informativi o parti di essi e delle informazioni in essi contenute causa eventi catastrofali Danni a terzi per perdita di informazioni STRATEGICI Scelta di soluzioni ICT non coerenti con lo sviluppo organizzativo aziendale Incapacità di cogliere le opportunità di business connesse all utilizzo di nuove tecnologie OPERATIVI.[next]

16 14 Analisi dei RISCHI OPERATIVI STRUMENTI COMPORTAMENTI

17 14

18 Alcune statistiche 15

19 16 A proposito di RISCHI COMPORTAMENTALI: i legislatori si muovono per venir incontro alla tutela degli utenti informatici E notizia recente l adozione da parte degli Stati uniti di tecnologie DNT (Do Not Track): esse permetteranno di non far registrare percorsi di navigazione su internet, ricerche, download e tutto quanto permetteva ai cookies (biscottini) di «profilare» gli utenti (tipicamente a scopi commerciali). Lo slogan che forse avrete sentito è «premi il bottoncino che mangia il biscottino» Esiste già questa possibilità sui browser di ultima generazione (vd. fig), ma la scelta di NON farsi tracciare NON era vincolante per i siti WEB. Con le norme sul DNT lo diviene (almeno dal punto di vista normativo). La responsabile per l Agenda Digitale Europea (Neelie Kroes) annuncia passi della Comunità Eu verso lo stesso obiettivo

20 17 CONOSCENZA degli strumenti, dei rischi, delle Normative GOVERNO e CONTROLLO dei Comportamenti degli utenti e dei servizi dei Fornitori esterni QUESTA DEVE ESSERE l ALCHIMIA da trovare per trovare il giusto EQUILIBRIO tra Legalità, Sicurezza, Certificazione e. E la ricetta non potrà che essere diversa per ciascuna delle vostre aziende

21 18

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati

StudioPro. by Boole Server. DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati by Boole Server DATI E DOCUMENTI PROTETTI La soluzione Boole Server per Avvocati e Studi Legali Associati La Soluzione per Avvocati e Studi Legali La realtà operativa degli Studi Legali è caratterizzata

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale

Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it. La sicurezza aziendale a 360 La sicurezza periferica e ambientale Università degli Studi di Parma Dipartimento di Fisica http://www.fis.unipr.it La sicurezza aziendale a 360 La sicurezza periferica e ambientale Cesare Chiodelli http://www.eleusysgroup.com La sicurezza

Dettagli

Il supporto ICT agli studi professionali

Il supporto ICT agli studi professionali Il supporto ICT agli studi professionali l'impiego delle competenze EUCIP IT Administrator (ICT: Information and Communication Technology) Giacomo Rizzo < grizzo@thundersystems.it > Che informatica? Quando

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

PLUTO 3.0 fidelizzare il cliente

PLUTO 3.0 fidelizzare il cliente PLUTO 3.0 fidelizzare il cliente PERCHÉ FIDELIZZARE I CLIENTI? Gli studi dimostrano che uno dei modi più convenienti per favorire la fidelizzazione dei clienti è l attivazione di un programma fedeltà.

Dettagli

La soluzione software per Commercialisti e Consulenti Fiscali

La soluzione software per Commercialisti e Consulenti Fiscali StudioPro La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi Commercialisti

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Servizio SestoWiFi CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELESS

Servizio SestoWiFi CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELESS Servizio SestoWiFi CONDIZIONI D USO PER L UTILIZZO DEL SERVIZIO INTERNET CON CONNESSIONE WIRELESS 1. FINALITA' Il Comune di Sesto San Giovanni ha attivato la copertura in WiFi (Wireless Fidelity), ovvero

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

"Shared Hosting Vs Cloud" SETTEMBRE 2014. di seeweb. Quando e perchè scegliere uno Shared Hosting o un Cloud Server?

Shared Hosting Vs Cloud SETTEMBRE 2014. di seeweb. Quando e perchè scegliere uno Shared Hosting o un Cloud Server? Seeweb srl Mail: info@seeweb.com Sito: www.seeweb.com "Shared Hosting Vs Cloud" di seeweb SETTEMBRE 2014 Quando e perchè scegliere uno Shared Hosting o un Cloud Server? Seeweb SHARED HOSTING Vs CLOUD [

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

Il progetto AIM presso l'ao

Il progetto AIM presso l'ao Il progetto AIM presso l'ao L'azienda in pillole... Il Papa Giovanni XXIII è il più grande tra gli ospedali lombardi, con 320mila mq complessivi, oltre 900 posti letto di cui 108 di terapie intensive e

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Concepire un ambiente in grado di offrire le seguenti possibilità in modo semplice ed accattivante:

Concepire un ambiente in grado di offrire le seguenti possibilità in modo semplice ed accattivante: MULTIMEDIA 1 2 TELEMATICA AE Concepire un ambiente in grado di offrire le seguenti possibilità in modo semplice ed accattivante: Disegnare un modello elettronico di qualunque tipo e renderlo editabile

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI

DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI DISCIPLINARE PER L'ACCESSO A INTERNET TRAMITE LA RETE WIFI Art. 1. FINALITA L accesso alla conoscenza, all informazione e alle varie opportunità offerte da Internet non è garantita nel mercato privato

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Infrastrutture e Architetture di sistema

Infrastrutture e Architetture di sistema Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B2_1 V1.1 Infrastrutture e Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254

MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 MASTER di I Livello MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO (III edizione) 1500 ore - 60 CFU Anno Accademico 2013/2014 MA254 www.unipegaso.it Titolo MA254 - AMMINISTRATORE DI SISTEMA IN AMBITO

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

SOLUZIONI IT PER LA TUA AZIENDA

SOLUZIONI IT PER LA TUA AZIENDA SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

www.zetaqlab.com C-Light Web-based Management Software

www.zetaqlab.com C-Light Web-based Management Software www.zetaqlab.com C-Light Web-based Management Software WEB-BASED MANAGEMENT SOFTWARE C-Light è l applicazione per la gestione locale (intranet) e remota (internet) di ogni impianto d automazione integrabile

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Servizio. Scambio Documenti Digitali. Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it. 1 Padova 16 Marzo 2006

Servizio. Scambio Documenti Digitali. Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it. 1 Padova 16 Marzo 2006 Servizio 1 Scambio Documenti Digitali Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it 2 EDI (Electronic Data Interchange): È la trasmissione diretta di messaggi commerciali

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Caratteristiche generali dell offerta Server

Caratteristiche generali dell offerta Server Caratteristiche generali dell offerta Server Firewall (schema allegato) Una protezione indispensabile contro gli accessi indesiderati nella rete aziendale. Il firewall viene posizionato tra la rete aziendale

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311

MASTER di I Livello AMMINISTRATORE DI SISTEMA IN AMBITO SANITARIO. 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 MASTER di I Livello 5ª EDIZIONE 1500 ore 60 CFU Anno Accademico 2014/2015 MA311 Pagina 1/6 Titolo Edizione 5ª EDIZIONE Area SANITÀ Categoria MASTER Livello I Livello Anno accademico 2014/2015 Durata Durata

Dettagli

Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy)

Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy) Informativa sul trattamento dei dati personali ai sensi dell Art. 13 del D.LGS. 196/2003 (C.D. Codice Privacy) Prima di accedere al sito internet di Sigla Srl ( www.siglacredit.it ) e di utilizzarne le

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Informativa estesa sull uso dei Cookie Policy

Informativa estesa sull uso dei Cookie Policy Informativa estesa sull uso dei Cookie Policy Proteggere la sicurezza e la privacy dei vostri dati personali è importante per questo sito, che agisce in conformità con le leggi attualmente in vigore sulla

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Non siamo in grado di identificarvi personalmente attraverso queste informazioni.

Non siamo in grado di identificarvi personalmente attraverso queste informazioni. Informativa estesa sull'uso dei cookie Il Sito Lectiomagistri.it o da qui in avanti semplicemente il "Sito" utilizza i cookie per rendere l'esperienza di navigazione all'interno di esso più semplice e

Dettagli

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

PRIVACY POLICY. STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery Stefania Martini Business Continuity Vs. Disaster Recovery Business Continuity BC è un processo che si basa su persone,

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

Servizi IBM di Sicurezza Gestita per la Sicurezza Web

Servizi IBM di Sicurezza Gestita per la Sicurezza Web Descrizione del Servizio 1. Ambito dei Servizi Servizi IBM di Sicurezza Gestita per la Sicurezza Web I Servizi IBM di Sicurezza Gestita per la Sicurezza Web (detti MSS per la Sicurezza Web ) possono comprendere:

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.009 03-2014 Indice Cos è QSA.net Aspetti tecnici Perché QSA.net Configurazioni e funzioni Destinatari Perché Cloud Cos è QSA.net? Uno strumento

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli