Presentazione Aniketos

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Presentazione Aniketos"

Transcript

1 Presentazione

2 Aniketos: Agenda. Introduzione. Presentazione del progetto. Possibili impieghi dei primi risultati. Demo 1 Demo 2

3 Aniketos: Il progetto. Aniketos è un progetto di ricerca finanziato nell'ambito del programma quadro FP7 (Seventh Framework Programme for Research and Technological Development ) Il progetto è allineato all obiettivo strategico 1.4 infrastrutture sicure ed affidabili definiti dalla Commissione Europea nel bando ICT dell FP7. Il consorzio costituito per la realizzazione di Aniketos è composto da grandi operatori industriali e di ricerca nel campo ICT e TLC (Sintef, ESI, CNR, Thales, LJMU, Selex Elsag, Search, Atos, UNITN, ATC, SAP, Italtel, Plus, DBL, Wind, Daem). La durata totale del progetto è di 42 mesi (Settembre 2010 Gennaio 2014).

4 Aniketos: la piattaforma. Il progetto Aniketos è finalizzato allo sviluppo di una piattaforma software di supporto alla progettazione, alla creazione ed al successivo utilizzo a run-time di servizi web costituiti a partire da servizi atomici o da altri servizi composti già disponibili. Gli utilizzatori dei servizi accederanno in modo trasparente e dinamico a diversi abbinamenti di componenti del servizio composto a seconda della loro disponibilità e attributi di sicurezza e affidabilità.

5 Aniketos: la piattaforma. Ai progettisti la piattaforma fornisce in fase di design metodi per la specifica dei requisiti di sicurezza, l'analisi del livello di sicurezza di un servizio, suggerimenti sulla risoluzione, e la condivisione di informazioni sull esistenza di nuove minacce e vulnerabilità (attraverso una community dedicata). Il valore aggiunto della piattaforma sarà nell instaurare e mantenere continuamente la sicurezza e l'affidabilità in un ambiente orientato ai servizi in continua evoluzione in tutto il ciclo di progettazione, creazione ed utilizzo dei servizi web. Sicurezza Affidabilità

6 Aniketos: la piattaforma.

7 Aniketos: principali fruitori. La piattaforma si configura quindi come un potente strumento che si rivolge principalmente ad i seguenti attori o ad altri riconducibili a questi: Progettisti/Sviluppatori: per la creazione ed il delivery di nuovi servizi. In generale, tuttavia, l ingaggio per tali sviluppi va ricondotto a progetti finanziati da Service Provider. Service Provider: per supportare l aumento del portafoglio servizi e conseguentemente di revenue per la loro fruizione, Utenti finali del servizio per l appeal di utilizzo, fidelizzazione e affidabilità percepite. È tuttavia importante notare che le totali potenzialità della piattaforma Aniketos saranno consolidate nel corso del progetto.

8 Aniketos: principali mercati. La piattaforma si potrebbe rivolgere principalmente ad i seguenti mercati: Mercato pubblico: ad esempio per l on-line ed il social shopping ma comunque più generale a tutti i e-business players a cui la piattaforma offrirebbe i sui elementi caratterizzanti di sicurezza ed affidabilità. Industria: ad esempio ICT, TELCO, Turismo, Banking: per la crescente richiesta di nuovi servizi sempre più evoluti da vendere all Utente finale da parte dei Service Provider. Pubblica amministrazione centrale e locale, tra gli obiettivi principali dei risultati del progetto, per supportare la crescente necessità di offerta di servizi al cittadino in perfetta sinergia con le direttive Europee in materia. Vista la natura e le potenzialità offerte dalla piattaforma si potrebbe pensare di immetterle gradualmente nel mercato con un meccanismo di tipo pay-per-use o a canone periodico sotto forma di servizio offerto da un Service Provider ai propri Clienti.

9 Aniketos: futuri impieghi e commercializzazione. PaaS (Platform as a Service) potrebbe essere una possibile forma di commercializzazione del prodotto del Progetto Aniketos in architettura ad alta affidabilità con server fisicamente collocati presso il data center del Service Provider. Il Service Provider esporrebbe in questo caso delle interfacce per costruire memorizzare e gestire i propri web services composti costruiti con i requisiti di sicurezza e affidabilità propri di Aniketos. Il Service Provider amministrerebbe la community dedicata di Aniketos per la condivisione di informazioni su come mitigare nuove minacce e vulnerabilità. Il Cliente utilizza tali interfacce per costruire memorizzare e gestire i propri web services composti e per amministrarli (configurazione, attivazione, disattivazione) a design-time. L utente finale utilizza il servizio configurato dal suo Cliente usufruendo a run-time delle caratteristiche di continuo monitoraggio dei livelli di sicurezza e affidabilità del servizio

10 Aniketos: stato del progetto. Durante la riunione plenaria Aniketos tenutasi a Parigi (Febbraio 2012) sono stati presentati i seguenti moduli della piattaforma: Uno strumento completamente grafico per il design dei servizi composti e la specifica dei requisiti di sicurezza Un repository di ricerca per le minacce e link alle contromisure. Un service registry per l'archiviazione dei servizi Aniketos (Marketplace). Un modulo che permette la sottoscrizione e la notifica di determinati tipi di eventi secondo l approccio publish-subscribe. Un modulo che genera i composition plan effettuando il discovery dei servizi registrati nel Marketplace in accordo alle specifiche funzionali Un modulo che permette l ordinamento (ranking) dei composition plan secondo criteri di affidabilità, disponibilità, privacy e trust. Un modulo per la convalida e verifica di un servizio composto.

11 Aniketos: possibili impieghi primi risultati di progetto. Valutare se alcuni risultati del progetto Aniketos possano essere utilizzati per arricchire le potenzialità della SMP SaaS in termini di: Supporto alla fase di creazione dei servizi a catalogo (web services) tramite utilizzo della componente BPM di Aniketos N:B: da valutare eventuali sovrapposizioni con la componente attualmente usata nella SMP basata sul prodotto jbpm di JBOSS Offerta di tale componente BPM come servizio a catalogo della SMP. N:B: da valutare eventuale business case associato

12 Aniketos: possibili impieghi primi risultati di progetto. Supporto alla definizione dei requisiti di sicurezza nelle prime fasi del processo di sviluppo dei servizi a catalogo tramite il tool STS-ml (socio-technical security modelling language) di Aniketos. Lo strumento permette di definire i requisiti di sicurezza sul piano organizzativo (business), e consente agli analisti di rappresentare le proprietà di sicurezza e trust che sono fondamentali per la progettazione di applicazioni orientate ai servizi. Lo strumento STS si propone di aiutare gli analisti durante tutto il processo di ingegneria dei servizi. Offerta di tale componente STS come servizio a catalogo della SMP. N:B: da valutare eventuale business case associato, royalties, ecc

13 Designing secure and trustworthy composite services Demo 1. Tool di supporto alla definizione dei requisiti di sicurezza: Sts tool and language (socio-technical security modelling tool and language) Demo 2. Componente BPM di Aniketos: Service Composition Framework

14 Sts tool and language 14

15 Design of composite services In Aniketos il design dei servizi composti comprende (oltre alla specifica di requisiti funzionali): La specifica delle security properties che i servizi devono garantire L espressione dei requisiti di trustworthiness L sts tool permette al service designer: L espressione dei security requirements La verifica automatica di tali requisiti 15

16 Language outline 16

17 Security and trustworthiness modelling: steps Per il design di un servizio composto con relativi security requirements è necessario seguire i seguenti step: i. Identificare gli attori principali ii. Individuare ed analizzare gli obiettivi degli attori iii. Definire le interazioni tra gli attori iv. Esprimere i requisiti di security e trustworthiness 17

18 Esempio di utilizzo dell Sts-Tool Obiettivo: design di un composite service per la pianificazione di viaggi con focus sugli aspetti di security e trustworthiness 18

19 Design of the Travel planner composite service (1/7) i. Identificare gli attori principali 19

20 Design of the Travel planner composite service (2/7) ii. iii. Individuare ed analizzare gli obiettivi degli attori Definire le interazioni tra gli attori 20

21 Design of the Travel planner composite service (3/7) Social view 21

22 Design of the Travel planner composite service (4/7) iv. Esprimere i requisiti di security e trustworthiness Non-delegation Non-repudiation Trustworthiness constraint (tc) Paymentprocessor.Trustworthiness>5 22

23 Design of the Travel planner composite service (5/7) Resource view 23

24 Design of the Travel planner composite service (6/7) Authorization view 24

25 Design of the Travel planner composite service (7/7) Need-to-know integrity 25

26 Deriving commitments Dalle tre view, il tool sarà in grado di derivare automaticamente i commitments Attualmente i commitments vengono derivati manualmente E in corso il lavoro di formalizzazione per abilitare il mapping I Commitments costituiscono l input per la specifica dei security contract template Il contract template è espresso da un insieme di ConSpec policies dalle policies verranno generate le monitoring rules per verificare che a run time non venga violato il contratto 26

27 Derivazione dei commitments per il Travel planner Formalmente il commitment è espresso da una relazione quaternaria C (debtor, creditor, antecedent, consequent) Commitments derivati dall esempio: C1 = C(PP, TP, D1=delegate(TP, PP, payment processed), nonrepudiation (D1)) C 2 = C(PP, TP, D 1, non-delegation (payment processed)) C 3 = C(PP, TP, delegation(tp, PP, payment processed), maintain(tc)) C 4 = C(AP, TP, subscribed(tp, tc), monitor(ap, tc)) C 5 = C(AP, TP, subscribed(tp, tc) violated(tc), notify(ap, TP)) 27

28 ConSpec per l espressione di security policies ConSpec syntax 28

29 Esempio di utilizzo di ConSpec Trustworthiness constraint (tc) Paymentprocessor.Trustworthiness>5 Esempio di policy ConSpec relativa al trustworthiness requirement SCOPE method SECURITY STATE string availability_id = "TRUSTWORTHINESS"; int trustworthiness_threshold = 5; BEFORE invokeservice(s) PERFORM (org.aniketos.trust.trustmodule.evaluatetrustworthiness(s) > trustworthiness_threshold) -> skip BEFORE serverequest(cln) PERFORM (org.aniketos.trust.trustmodule.evaluatetrustworthiness(cln)> trustworthiness_threshold) -> skip 29

30 Service Composition Framework 30

31 Service Composition Framework Basato su BPMN 2.0 Estensione di Activiti Designer, tool per la modellazione di processi BPMN Composto da una serie di plugin di Eclipse (OSGI bundles) Permette: La creazione di una specifica funzionale BPMN del servizio composto (service specification) Il discovery di servizi atomici nel Marketplace ed il binding di questi alla service specification (composition plan) La creazione di una serie di composition plan tramite combinazione dei servizi atomici restituiti

32 Service Composition Framework Service specification Lo sviluppatore crea una service specification tramite la definizione di un processo BPMN (drag & drop degli elementi BPMN presenti nella palette). Il processo sarà composto da diversi Service Task. Ognuno di questi prevede l invocazione di una operazione messa a disposizione da un web service atomico.

33 Service Composition Framework Service discovery Pagina di configurazione di ogni Service Task dove lo sviluppatore può definire il type del servizio da cercare all interno del Marketplace. Una volta avviato il discovery, il campo Operation conterrà la lista delle operazioni disponibili in tutti i web services di tipo type restituiti. Lo sviluppatore può selezionare una operazione, definire i valori di input ed associare il valore di ritorno ad una variabile del processo.

34 Service Composition Framework Composition plans Lo sviluppatore può cliccare sul bottone Create Composition Plans ed avviare la creazione di una serie di composition plan. Ogni composition plan rispecchia il diagramma BPMN definito ma i singoli service task contenuti in esse saranno collegati a differenti web services effettuando una combinazione dei servizi ottenuti nella fase di discovery. 12/12/2012 Copyright SELEX Elsag. All rights 34 reserved.

35 Empty slide to be used in between presentation chapters if needed Text Grazie per l attenzione

Eclipse Day 2010 in Rome

Eclipse Day 2010 in Rome Living IT Architectures Open Source per la realizzazione del modello XaaS www.spagoworld.org/openevents Engineering Engineering Group: Group: nuovo nuovo approccio approccio per per progetti progetti di

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

ALLEGATO 8.1 DESCRIZIONE PROFILI PROFESSIONALI

ALLEGATO 8.1 DESCRIZIONE PROFILI PROFESSIONALI PROCEDURA DI SELEZIONE PER L AFFIDAMENTO DEL SERVIZIO DI PROGETTAZIONE, ANALISI, SVILUPPO, MANUTENZIONE ADEGUATIVA, CORRETTIVA ED EVOLUTIVA DI SISTEMI INFORMATIVI SU PIATTAFORMA IBM WEBSPHERE BPM (EX LOMBARDI)

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

DoQui - la nascita del progetto. Franco Gola Responsabile Piattaforme CSI-Piemonte

DoQui - la nascita del progetto. Franco Gola Responsabile Piattaforme CSI-Piemonte DoQui - la nascita del progetto Franco Gola Responsabile Piattaforme CSI-Piemonte Agenda L iniziativa DoQui Il modello di governance in Piemonte La gestione dell archivio: DoQui Acta La piattaforma DoQui

Dettagli

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO

Allegato 1 CIG 58703795FF PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO PROCEDURA DI AFFIDAMENTO PER LA FORNITURA DI UNA PIATTAFORMA PER SERVICE MASHUP AND DELIVERY CAPITOLATO TECNICO SOMMARIO 1 Oggetto della Fornitura... 3 2 Composizione della Fornitura... 3 2.1 Piattaforma

Dettagli

WebRatio. L altra strada per il BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. L altra strada per il BPM. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio L altra strada per il BPM Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 Il BPM Il BPM (Business Process Management) non è solo una tecnologia, ma più a grandi linee una disciplina

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1 Presentazione della famiglia 2.2 4/30/2003 Infosquare.com 1 La piattaforma Un ambiente completo e versatile per la costruzione di portali aziendali Una piattaforma integrata di content management per raccogliere,

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

Elenco dei manuali. Elenco dei manuali dell'utente di MEGA

Elenco dei manuali. Elenco dei manuali dell'utente di MEGA Elenco dei manuali Elenco dei manuali dell'utente di MEGA MEGA 2009 R6 1ª edizione (Novembre 2011) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono

Dettagli

Processi di Gestione dei Sistemi ICT

Processi di Gestione dei Sistemi ICT Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A3_1 V1.1 Processi di Gestione dei Sistemi ICT Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

@CCEDO: Accessibilità, Sicurezza, Architettura

@CCEDO: Accessibilità, Sicurezza, Architettura Rev. 8, agg. Settembre 2014 @CCEDO: Accessibilità, Sicurezza, Architettura 1.1 Il Sistema di Gestione della Sicurezza Per quanto riguarda la gestione della Sicurezza, @ccedo è dotato di un sistema di autenticazione

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Servizio e-business Saipem Acquisto a catalogo elettronico - Omaggistica. Manuale Richiedente

Servizio e-business Saipem Acquisto a catalogo elettronico - Omaggistica. Manuale Richiedente Servizio e-business Saipem Acquisto a catalogo elettronico - Omaggistica Manuale Richiedente Gentile Utente, questo manuale illustra l utilizzo del servizio di Acquisto a catalogo elettronico-omaggistica

Dettagli

simplesoad SOA/BPO ARCHITECT

simplesoad SOA/BPO ARCHITECT SIMPLE ENGINEERING simplesoad SOA/BPO ARCHITECT TRAINING CYCLE SHEET SIMPLESOAD_SA_COURSE_SHEET_IT_2007032701 SIMPLE ENGINEERING 2007 - ALL RIGHTS RESERVED. SIMPLE ENGINEERING IS AN INDEPENDENT EUROPEAN

Dettagli

TITOLO. Risultati Work Package 2 e 3: Task di responsabilità Comune di Firenze. Parma, 8 Aprile 2009. Progetto IQuEL

TITOLO. Risultati Work Package 2 e 3: Task di responsabilità Comune di Firenze. Parma, 8 Aprile 2009. Progetto IQuEL Progetto IQuEL Risultati Work Package 2 e 3: Task di responsabilità Comune di Firenze TITOLO Parma, 8 Aprile 2009 Sommario WP2: Attività A2P3: strumenti e metodologia di rilevazione qualitativa e quantitativa

Dettagli

Sistemi gestionali as a Service:

Sistemi gestionali as a Service: Sistemi gestionali as a Service: Una reale opportunità per le imprese? Andrea Gaschi School of Management Politecnico di Milano Agenda Un introduzione ai sistemi gestionali La situazione in Italia Le spinte

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

The Enterprise Service BUS. Manuale utente - VulCon

The Enterprise Service BUS. Manuale utente - VulCon The Enterprise Service BUS Manuale utente - VulCon G R E E N V U L C A N O Manuale utente - VulCon GreenVulcano S.r.l. Viale Regina Margherita, 302-00198 Roma, Italia P.IVA 06459481005 Sommario Descrizione

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

Elenco dei manuali. Elenco dei manuali dell'utente di MEGA

Elenco dei manuali. Elenco dei manuali dell'utente di MEGA Elenco dei manuali Elenco dei manuali dell'utente di MEGA MEGA 2009 SP5 R7 1ª edizione (luglio 2012) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Open City Platform OCP

Open City Platform OCP Open City Platform OCP Come rendere intelligente la città (un passo per volta)? Una piattaforma cloud aperta robusta, scalabile e flessibile per accelerare l attivazione digitale dei servizi della PA INFN

Dettagli

IS Governance in action: l esperienza di eni

IS Governance in action: l esperienza di eni IS Governance in action: l esperienza di eni eni.com Giancarlo Cimmino Resp. ICT Compliance & Risk Management Contenuti L ICT eni: mission e principali grandezze IS Governance: il modello organizzativo

Dettagli

Applicazione: GAS - Gestione AcceSsi

Applicazione: GAS - Gestione AcceSsi Riusabilità del software - Catalogo delle applicazioni Gestione ICT Applicazione: GAS - Gestione AcceSsi Amministrazione: Consiglio Nazionale delle Ricerche (CNR) Responsabile dei sistemi informativi Nome

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM enclose Engineering Cloud Services CRM runs on Microsoft Dynamics CRM IL CRM AS A SERVICE DI ENGINEERING EncloseCRM EncloseCRM è la proposta Software as a Service di Engineering per offrire al mercato

Dettagli

Servizio e-business Saipem Acquisto a catalogo elettronico - Omaggistica. Manuale Fornitore

Servizio e-business Saipem Acquisto a catalogo elettronico - Omaggistica. Manuale Fornitore Servizio e-business Saipem Acquisto a catalogo elettronico - Omaggistica Manuale Fornitore Gentile Utente, questo manuale illustra l utilizzo del servizio di Acquisto a catalogo elettronico - Omaggistica

Dettagli

Il Sistema di Valutazione nel Gruppo UniCredit

Il Sistema di Valutazione nel Gruppo UniCredit Performance Management Il Sistema di Valutazione nel Gruppo UniCredit Da 16 sistemi diversi (in sedici paesi) ad un approccio globale Executive Development and Compensation Milano, 12 Novembre 2010 cfr

Dettagli

Architettura Foronet

Architettura Foronet Architettura Foronet Codice: FORONET-TEC-ARCH Data rilascio versione finale Verificato in data 25/02/2010 25/02/2010 Giovanni Botta INDICE 1 SCOPO...2 1.1 INTRODUZIONE...2 1.2 RIFERIMENTI...2 2 ARCHITETTURA

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Il Cloud e la SOA. Impatto sulle organizzazioni ICT. 16 Ottobre 2009. Francesco Polimeni Presales Consultant HP Software

Il Cloud e la SOA. Impatto sulle organizzazioni ICT. 16 Ottobre 2009. Francesco Polimeni Presales Consultant HP Software Il Cloud e la SOA Impatto sulle organizzazioni ICT 16 Ottobre 2009 Francesco Polimeni Presales Consultant HP Software Il contesto del Cloud Definizioni La Cloud (R)evolution Il Cloud è il mezzo attraverso

Dettagli

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it

IS Governance. Francesco Clabot Consulenza di processo. francesco.clabot@netcom-srl.it IS Governance Francesco Clabot Consulenza di processo francesco.clabot@netcom-srl.it 1 Fondamenti di ISO 20000 per la Gestione dei Servizi Informatici - La Norma - 2 Introduzione Che cosa è una norma?

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

egovernment e Cloud computing

egovernment e Cloud computing egovernment e Cloud computing Alte prestazioni con meno risorse Giornata di studio CNEL Stefano Devescovi Business Development Executive IBM Agenda Quali sono le implicazioni del cloud computing? Quale

Dettagli

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

MAIN CONFERENCE GENOA SHIPPING WEEK

MAIN CONFERENCE GENOA SHIPPING WEEK P r o v i d i n g S o l u t i o n s Forum Internazionale sull innovazione e la cooperazione per lo sviluppo del cluster marittimo del Mediterraneo MAIN CONFERENCE GENOA SHIPPING WEEK 2015 Mercoledì 16,

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

Il modello di gestione delle identità digitali in SPCoop

Il modello di gestione delle identità digitali in SPCoop Il modello di gestione delle identità digitali in SPCoop Francesco Tortorelli Il quadro normativo e regolatorio di riferimento 2 Il codice dell amministrazione digitale (CAD) CAD Servizi Access di services

Dettagli

Innovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale

Innovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale Innovazione Servizi cloud Reti di nuova generazione Intersezioni per una sintesi ottimale Padova, mercoledì 11 maggio 2011 Livio Paradiso PG. 1 Organizzazione Fastweb Management & Staff 1.85 Consumer SME

Dettagli

GeoIntelligence. La piattaforma di Location Intelligence di Value Lab. Roberto Messora. Milano, 27/11/2014

GeoIntelligence. La piattaforma di Location Intelligence di Value Lab. Roberto Messora. Milano, 27/11/2014 GeoIntelligence La piattaforma di Location Intelligence di Value Lab Roberto Messora Milano, 27/11/2014 GeoIntelligence: la piattaforma unificata per la Location Analytics GeoIntelligence nasce come PaaS

Dettagli

Portali interattivi per l efficienza aziendale

Portali interattivi per l efficienza aziendale Portali interattivi per l efficienza aziendale Il contesto Aumento esponenziale dei dati e delle informazioni da gestire Difficoltà nel cercare informazioni Difficoltà nel prendere decisioni Web 2.0 e

Dettagli

Allegato Tecnico al Contratto di Appalto di Servizi Informatici tra ACAM SPA e ACAM CLIENTI SPA. Allegato A2 Servizi APPLICATION MANAGEMENT SERVICE

Allegato Tecnico al Contratto di Appalto di Servizi Informatici tra ACAM SPA e ACAM CLIENTI SPA. Allegato A2 Servizi APPLICATION MANAGEMENT SERVICE Allegato Tecnico al Contratto di Appalto di Servizi Informatici tra ACAM SPA e ACAM CLIENTI SPA Allegato A2 Servizi APPLICATION MANAGEMENT SERVICE 1 Introduzione 1.1 Premessa 1. Il presente Allegato A2

Dettagli

Teeled S.r.l. PRESENTAZIONE DELLA SOCIETÀ

Teeled S.r.l. PRESENTAZIONE DELLA SOCIETÀ Teeled S.r.l. PRESENTAZIONE DELLA SOCIETÀ Teeled S.r.l. - Sede in Rapallo (GE), Corso Italia n.36/6 C.F. e P.IVA: 01931930992 - Capitale sociale: 10.000,00 - Iscritta presso la C.C.I.A.A. di Genova - R.E.A.446248

Dettagli

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com

Al tuo fianco. nella sfida di ogni giorno. risk management www.cheopeweb.com Al tuo fianco nella sfida di ogni giorno risk management www.cheopeweb.com risk management Servizi e informazioni per il mondo del credito. Dal 1988 assistiamo le imprese nella gestione dei processi di

Dettagli

BPEL: Business Process Execution Language

BPEL: Business Process Execution Language Ingegneria dei processi aziendali BPEL: Business Process Execution Language Ghilardi Dario 753708 Manenti Andrea 755454 Docente: Prof. Ernesto Damiani BPEL - definizione Business Process Execution Language

Dettagli

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013

Posteitaliane. Grandi Imprese e Pubbliche Amministrazioni. Giuseppe G. Pavone. Ottobre 2013 1 Posteitaliane Grandi Imprese e Pubbliche Amministrazioni Giuseppe G. Pavone Ottobre 2013 Conoscere per crescere.. un nuovo ecosistema ALIMENTATORI/ FRUITORI Enti previdenziali (es. INPS) Ministeri e

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di josh Archive! il software per l Archiviazione Documentale josh Archive! per una completa gestione dei processi di Archiviazione Documentale e Conservazione Sostitutiva Cos è josh Archive! Dalla scansione

Dettagli

Infoservice: chi siamo

Infoservice: chi siamo Document Management con josh: migrazione da un sistema legacy Salvatore Gargano Direttore tecnico, Infoservice Infoservice: chi siamo Infoservice è Microsoft Certified Partner dal 2002 e Gold dal 2005

Dettagli

Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning

Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning Piattaforma per la realizzazione e distribuzione di corsi formativi in modalità e-learning CNA FORMERETE COSA È L E-LEARNING è l'insieme delle attività didattiche svolte all'interno di un progetto educativo

Dettagli

Focus on Cloud Security

Focus on Cloud Security Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte

Dettagli

Eclipse Day 2010 in Rome

Eclipse Day 2010 in Rome Le infrastrutture open source per la cooperazione applicativa nella pubblica amministrazione: l'esperienza in Regione del Veneto Dirigente del Servizio Progettazione e Sviluppo Direzione Sistema Informatico

Dettagli

CORSO EUCIP CORE Eucip Core : Fase 1 PLAN BUILD OPERATE Pianificazione, uso e gestione dei sistemi informativi (PLAN), PLAN Eucip Core : Fase 2

CORSO EUCIP CORE Eucip Core : Fase 1 PLAN BUILD OPERATE Pianificazione, uso e gestione dei sistemi informativi (PLAN), PLAN Eucip Core : Fase 2 CORSO EUCIP CORE Eucip Core : Fase 1 Presentazione del contesto e descrizione della metodologia utilizzata, presentazione percorso formativo, test diagnostico in ingresso per i moduli PLAN, BUILD e OPERATE

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Ciclo di Vita Evolutivo

Ciclo di Vita Evolutivo Ciclo di Vita Evolutivo Prof.ssa Enrica Gentile a.a. 2011-2012 Modello del ciclo di vita Stabiliti gli obiettivi ed i requisiti Si procede: All analisi del sistema nella sua interezza Alla progettazione

Dettagli

Elenco dei manuali. Elenco dei manuali dell'utente di MEGA

Elenco dei manuali. Elenco dei manuali dell'utente di MEGA Elenco dei manuali Elenco dei manuali dell'utente di MEGA MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

www.keepintouchsrl.it Keep in Touch consolidiamo le tue relazioni, ampliamo i tuoi mercati

www.keepintouchsrl.it Keep in Touch consolidiamo le tue relazioni, ampliamo i tuoi mercati Keep in Touch consolidiamo le tue relazioni, ampliamo i tuoi mercati Informazioni e contatti E-commerce a risultato: una proposta Per le PMI Keep In Touch è agenzia di marketing e comunicazione con particolare

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Manuale gestione Porta di Dominio OpenSPCoop 1.1

Manuale gestione Porta di Dominio OpenSPCoop 1.1 i Manuale gestione Porta di Dominio ii Copyright 2005-2008 Link.it srl Questo documento contiene informazioni di proprietà riservata, protette da copyright. Tutti i diritti sono riservati. Non è permesso

Dettagli

Business Process Management

Business Process Management Business Process Management Comprendere, gestire, organizzare e migliorare i processi di business Caso di studio a cura della dott. Danzi Francesca e della prof. Cecilia Rossignoli 1 Business process Un

Dettagli

MiFID LA BEST EXECUTION NELLA GESTIONE DEGLI ORDINI

MiFID LA BEST EXECUTION NELLA GESTIONE DEGLI ORDINI MiFID LA BEST EXECUTION NELLA GESTIONE DEGLI ORDINI Le soluzioni informative La direttiva MiFID ha segnato una svolta in tutti i mercati finanziari. Come rispettare gli adempimenti di legge previsti e

Dettagli

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali

DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE. Lucia Picardi. Responsabile Marketing Servizi Digitali DEMATERIALIZZAZIONE, UNA FONTE NASCOSTA DI VALORE REGOLE E TECNICHE DI CONSERVAZIONE Lucia Picardi Responsabile Marketing Servizi Digitali Chi siamo 2 Poste Italiane: da un insieme di asset/infrastrutture

Dettagli

Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione. Facoltà di Ingegneria. Laurea Magistrale in Ingegneria Informatica

Università degli Studi Roma Tre Dipartimento di Informatica ed automazione. Facoltà di Ingegneria. Laurea Magistrale in Ingegneria Informatica Università degli Studi "Roma Tre" Dipartimento di Informatica ed automazione Facoltà di Ingegneria Laurea Magistrale in Ingegneria Informatica Tesi di Laurea Sistema informativo per la gestione dei processi

Dettagli

Training sulle soluzioni SAP BusinessObjects BI4

Training sulle soluzioni SAP BusinessObjects BI4 Training sulle soluzioni SAP BusinessObjects BI4 dai valore alla formazione nella Business Intelligence: iscriviti ai training proposti da Méthode, scopri i vantaggi che la BI può dare al tuo business!

Dettagli

DoQui Progetto gestione documentale

DoQui Progetto gestione documentale Migrazione a Sistemi Open Source: Problematiche e Soluzioni in PA e Aziende Lugano, 06/02/2009 DoQui Progetto gestione documentale Domenico Lucà Direzione Piattaforme CSI-Piemonte Il CSI-Piemonte (Consorzio

Dettagli

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna

Il CMS Moka. Giovanni Ciardi Regione Emilia Romagna Il CMS Moka Giovanni Ciardi Regione Emilia Romagna Moka è uno strumento per creare applicazioni GIS utilizzando oggetti (cartografie, temi, legende, database, funzioni) organizzati in un catalogo condiviso.

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

ALLEGATO PROFILI FORMATIVI APPRENDISTATO PROFESSIONALIZZANTE A) ATTIVITA' DI VENDITA E SUPPORTO ALLA CLIENTELA A1) QUALIFICAZIONE TECNICO/OPERATIVA

ALLEGATO PROFILI FORMATIVI APPRENDISTATO PROFESSIONALIZZANTE A) ATTIVITA' DI VENDITA E SUPPORTO ALLA CLIENTELA A1) QUALIFICAZIONE TECNICO/OPERATIVA ALLEGATO PROFILI FORMATIVI APPRENDISTATO PROFESSIONALIZZANTE A) ATTIVITA' DI VENDITA E SUPPORTO ALLA CLIENTELA A1) QUALIFICAZIONE TECNICO/OPERATIVA -assistenza alla clientela secondo procedure standardizzate

Dettagli

WorkFlow Management Systems

WorkFlow Management Systems WorkFlow Management Systems Cosa è un? Automazione di un processo aziendale (business process) con: documenti, informazioni e compiti partecipanti insieme predefinito di regole obiettivo comune 2 Esempi

Dettagli

Scarica la versione di prova gratuita di Datapolis Workbox dal sito www.datapolis.com/it-it/workbox

Scarica la versione di prova gratuita di Datapolis Workbox dal sito www.datapolis.com/it-it/workbox Datapolis Workbox 2010 per Microsoft Sharepoint Datapolis Workbox è uno strumento grafico user-friendly per modellare e gestire i processi gestionali, il flusso di informazioni e di documenti nell'ambiente

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

7. Architetture Software

7. Architetture Software 7. Architetture Software progettare la struttura Andrea Polini Ingegneria del Software Corso di Laurea in Informatica (Ingegneria del Software) 7. Architetture Software 1 / 20 Scopo della fase di design

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Integrazione InfiniteCRM - MailUp

Integrazione InfiniteCRM - MailUp Integrazione InfiniteCRM - MailUp La funzionalità della gestione delle campagne marketing di icrm è stata arricchita con la spedizione di email attraverso l integrazione con la piattaforma MailUp. Creando

Dettagli

UNA PIATTAFORMA DI SERVIZI AVANZATA A SUPPORTO DI DISTRETTI COOPERATIVI: IL PROGETTO DISCoRSO

UNA PIATTAFORMA DI SERVIZI AVANZATA A SUPPORTO DI DISTRETTI COOPERATIVI: IL PROGETTO DISCoRSO UNA PIATTAFORMA DI SERVIZI AVANZATA A SUPPORTO DI DISTRETTI COOPERATIVI: IL PROGETTO DISCoRSO Danilo Ardagna a, Luciano Baresi a, Sara Comai a, Marco Comuzzi a, Barbara Pernici a, Massimiliano Pianciamone

Dettagli

Organizzazioni nel Grid Computing

Organizzazioni nel Grid Computing Il ruolo delle Organizzazioni nel Grid Computing Un primo sguardo a Globus - Parte 5 Organizzazioni di Grid Computing Panoramica sui prodotti software Primo sguardo a Globus Dott. Marcello CASTELLANO La

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Accenture Innovation Center for Broadband

Accenture Innovation Center for Broadband Accenture Innovation Center for Broadband Il nostro centro - dedicato alla convergenza e alla multicanalità nelle telecomunicazioni - ti aiuta a sfruttare al meglio il potenziale delle tecnologie broadband.

Dettagli

icaro x PMI ICT Paolo Nesi (UNIFI, DISIT Lab) Feb 2015

icaro x PMI ICT Paolo Nesi (UNIFI, DISIT Lab) Feb 2015 icaro x PMI ICT Paolo Nesi (UNIFI, DISIT Lab) Feb 2015 IaaS, Infrastructure as a Service: Business: vendita di host a consumo Contesto IaaS/PaaS Gestione: limitata al parco degli Host vari Gestori Monitoraggio

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Model Driven Software Development con Eclipse, StatechartUMC

Model Driven Software Development con Eclipse, StatechartUMC Model Driven Software Development con Eclipse, StatechartUMC Aldi Sulova Istituto di Scienza e Tecnologie dell Informazione A. Faedo - CNR Via G. Moruzzi 1, 56124 Pisa, Italy aldi.sulova@isti.cnr.it Abstract.

Dettagli

Specifiche tecniche per la realizzazione del Modello offline Energy City Virtual Lab. Antonio Disi, Serena Lucibello. Report RdS/2013/163

Specifiche tecniche per la realizzazione del Modello offline Energy City Virtual Lab. Antonio Disi, Serena Lucibello. Report RdS/2013/163 Agenzia nazionale per le nuove tecnologie, l energia e lo sviluppo economico sostenibile MINISTERO DELLO SVILUPPO ECONOMICO Specifiche tecniche per la realizzazione del Modello offline Energy City Virtual

Dettagli