Software Gestionali Open Source per le PMI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Software Gestionali Open Source per le PMI"

Transcript

1 Ordine degli Ingegneri della Provincia di Palermo con il patrocinio di AICQ Sicilia Software Gestionali Open Source per le PMI Palermo, , Hotel Addaura e con il patrocinio di: Ordine dei Consulenti del Lavoro di Palermo Ordine dei Dottori Commercialisti e degli Esperti Contabili di Palermo CONTINUITA OPERATIVA BUSINESS CONTINUITY Eventuale logo

2 Obiettivi della presentazione Continuità operativa Business Continuity Obiettivo della presentazione è quello di fornire un quadro di insieme sul tema della continuità operativa delle problematiche ad essa associate. 2

3 Continuità operativa: Cos è la continuità operativa (Business Continuity) è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un organizzazione o parte di essa, garantendo la continuità delle attività in generale. PERSONE INFRASTRUTTURA ICT PROCESSI TECNOLOGIA 3

4 I punti di attenzione percepiti dal mercato Sicurezza dei dati Privacy e confidenzialità dei dati Localizzazione dei dati vero soprattutto per enti con vincoli legali legati alla conservazione dei dati (P.A., Banche, Sanità, etc.) Recovery dei dati Difficoltà di contrattualizzazione degli SLA con i cloud provider Garanzia di rispetto degli SLA Vendor lock-in 4

5 Aspetti della continuità operativa (Business Continuity) La continuità operativa comprende sia gli aspetti strettamente organizzativi, logistici e comunicativi che permettono la prosecuzione delle funzionalità di un organizzazione, sia la continuità tecnologica, che nel contesto delle pubbliche amministrazioni come nelle PMI riguarda l infrastruttura informatica e telecomunicativa. 5

6 Perché l espressione Business Continuity La sfera di interesse della continuità operativa va quindi oltre il solo ambito informatico, interessando l intera funzionalità di un organizzazione, ed è pertanto assimilabile all espressione business continuity. La continuità operativa può quindi essere intesa come l insieme di attività volte a ripristinare lo stato del sistema informatico o parte di esso, compresi gli aspetti fisici e organizzativi e le persone necessarie per il suo funzionamento, con l'obiettivo di riportarlo alle condizioni antecedenti a un evento che ha causato l interruzione. 6

7 DISASTER RECOVERY (DR) Spesso considerata come sinonimo della continuità operativa, il Disaster Recovery (DR) è una componente della Business Continuity e si occupa della reazione immediata al verificarsi di un evento, al fine di garantire la continuità tecnologica, che nel contesto delle pubbliche amministrazioni riguarda l infrastruttura informatica e telecomunicativa (ICT). Costruita spesso da step successivi configurati in una pianificazione a fasi, la DR comporta il fermare gli effetti che un evento avverso sta causando ( falla nella sicurezza, terremoto, ) 7

8 Misure delle continuità operativa Due gli indicatori chiave della continuità operativa: RTO (Recovery Time Objective): esprime l arco temporale massimo entro cui il ripristino delle risorse minime deve essere garantito, al fine di contenere gli impatti, legati all indisponibilità, a livelli sopportabili; RPO (Recovery Point Objective): rappresenta l intervallo temporale massimo a cui far riferimento per individuare il punto di ripristino dei dati e/o del sistema (dall ultimo salvataggio delle informazioni disponibili). E quindi un indicatore della quantità di dati che possono essere perduti. 8

9 Classificazione servizi Gartner Group propone di classificare i servizi erogati in termini di RTO e RPO: servizi di classe 1: con RTO e RPO prossimi a zero; servizi di classe 2: con RTO dell ordine delle 24 ore, e RPO prossimo a 4 ore; servizi di classe 3: con RTO dell ordine delle 72 ore, e RPO prossimo a 24 ore; servizi di classe 4: con RTO misurabile in giorni, e RPO superiore a 24 ore. I servizi delle prime due classi sono, in generale, quelli definibili critici. Quelli appartenenti alla terza e quarta classe possono essere protetti anche con un sistema di backup. 9

10 RTO,RPO e costi della soluzione L ottimizzazione dei tempi RTO e RPO si traduce in un compromesso tra i costi dovuti alla perdita di dati e i costi d'implementazione di un'architettura ad alta affidabilità 10

11 RTO scala di grandezza Una scala di grandezze dei tempi RTO è la seguente (fonte Presentazione per Poste Italiane - Università di Roma): Back-up su Tape off-site ha un RTO di giorni; ElectronicTape Vaulting, ha un RTO di parecchie ore; Back-up Disk to Disk, ha un RTO di alcune ore; Remote DB Logging, ha un RTO di alcune ore; Remote Disk Copy Asincrono, ha un RTO di poche ore; Remote Disk Copy Sincrono, ha un RTO di minuti; Remote Disk Copy con Server in Cluster Geografico ha un RTO di secondi. 11

12 Tipologia siti di recovery A fronte di un disastro o interruzione del sito primario/di produzione, per fornire la continuità operativa, si attivano i siti di recovery, che possono essere così classificati: Hot Site: è un sito già completamente configurato a livello hardware e software, pronto per essere utilizzato in qualsiasi momento; ha un tempo di RTO di ore ma un costo di gestione in genere più elevato rispetto al sito primario; Warm Site: è un sito non dissimile dall hot site, l hardware è già predisposto per il recovery, ma per avviarlo è necessario espletare il restore delle back-up dei file; Cold site: è un sito privo di ogni attrezzatura tecnica, a cui l azienda può decidere di appoggiarsi per installare le macchine e le applicazioni di base; Mirror site: si tratta di un sito alternativo al primario, completamente equipaggiato di funzionalità e di hardware nonché di linee di comunicazione, in grado di processare ogni transazione concorrentemente al sito primario. Fra sito primario e secondario esiste una rete ad alta velocità, per supportare le operazioni di mirroring. La ridondanza si dimostra particolarmente vantaggiosa per aziende con funzioni di business ad alto rischio. Questa soluzione risulta essere particolarmente dispendiosa. 12

13 Continuità Operativa nella Pubblica Amministrazione DLgs.235/10 Art.50-bis Nell ambito della pubblica amministrazione È un impegno e obbligo istituzionale La continuità operativa rappresenta un aspetto di estrema importanza per l e-governement, poiché consente di garantire realmente una disponibilità dei servizi on-line superiore a quella degli accessi tradizionali tramite sportello. In tal modo, è possibile fornire al cittadino il pieno esercizio del suo diritto ad accedere ai servizi pubblici per via telematica, come previsto dall Articolo 3 del Codice dell Amministrazione Digitale. L importanza di questo tema ha trovato conferma in occasione della revisione del CAD operata dal decreto legislativo 30 dicembre 2010 n. 235, che ha inserito un nuovo articolo, il 50- bis, Continuità operativa. 13

14 Tecnologia: Analisi per un corretto piano di Continuità Operativa Analisi dei servizi critici (risk assessment) Affidabilità HW dei singoli sistemi (non solo server) Ridondanza HW e SW dei sistemi Replica dei dati Persone: Individuazione delle Persone chiave. Creazione di know-how interno Infrastruttura: Analisi della collocazione delle macchine Analisi e adeguamento della rete esistente Processi: Analisi e revisione dei processi di ripristino 14

15 Le fasi per la gestione della Business Continity 15

16 RISK ANALISYS (RA) Risk Analysis : vanno identificanti rischi, la vulnerabilità del sistema, o dei sistemi, in esame, allo scopo di informare il management della vulnerabilità dei sistemi o degli asset che ne fanno parte, indicando cosa proteggere, da quali minacce difenderli, come difenderli e perchè risultano vulnerabili. I passi da seguire sono: Identificazione degli asset disponibili (sistemi ict esposti a minacce analizzati in termine di locazione fisica, configurazione hw/sw, architetture ed interfacce di rete, dati, persone di supporto, mission (processi eseguiti), il valore del sistema o la sua importanza). identificazione delle minacce possibili (threat statement) per gli asset a rischio e le perdite che potrebbero causare, la probabilità che esse accadano (eventi ambientali, attacchi malevoli, accessi non autorizzati, malfunzionamento dei servizi, sistemi non configurati correttamente, bachi nel software, minacce interne, ecc.); determinazione delle contromisure esistenti (necessarie e discrezionali) ovvero, le azioni che riducono il livello di vulnerabilità degli asset nei confronti di minacce esterne o interne; documentazione delle vulnerabilità, ovvero si documentano gli scenari in cui il sistema è soggetto a una o più minacce che non è in grado di contrastare; stima delle perdite, ovvero la stima dei costi da affrontare (nel peggiore dei casi) per riportare l'asset in considerazione allo stato in cui si trovava prima del verificarsi dell'evento malevolo; Il "Report delle Raccomandazioni" è il documento finale (informativo che riporta il risultato dell analisi) che elenca i controlli che si devono effettuare al fine di ridurre i rischi identificati e alleggerire l'impatto che potrebbero avere sui sistemi più critici. 16

17 BUSINESS IMPACT ANALISYS (BIA) Business Impact Analysis si valutano le conseguenze sul business derivanti dal verificarsi di un evento calamitoso (identificato nellla Risk Analysis). L'attività ha inizio con la definizione dei: Processi Aziendali (ad esempio: Relazioni Pubbliche, Personale, Amministrazione, Finanza e Controllo, Sistemi Informativi, ecc.); Servizi forniti (interni o esterni che i processi gestiscono/forniscono); Risorse impiegate a supporto dei processi (le risorse ICT, il personale, gli ambienti, ecc.). Classificazione dei processi e risorse impiegate: i Processi in termini di: rilevanza, complessità, sensibilità (utenza servita, perdita di reputazione, ecc.), frequenza e grado d'automazione; le Risorse in termini di: funzione, grado d'importanza, se bloccante o meno per il processo, le interrelazione che esse presentano. Impatti sul Business dal punto di vista: economico-finanziario (perdite), reputazionale (immagine), normativo-legale, e competitività commerciale. 17

18 PIANO DI CONTINUITA OPERATIVA (PCO)(1) Il piano di continuità operativa è un documento che guida un amministrazione nella gestione dei rischi definendo ed elencando le azioni da intraprendere prima, durante e dopo un emergenza per assicurare la continuità del servizio. Il principale obiettivo di questo documento è massimizzare l efficacia della risposta all emergenza, pianificando e specificando tutti gli interventi necessari, assegnando le responsabilità e identificando i percorsi da seguire. PERSONE Riportare le Persone chiave Riportare le procedure per evitare errori TECNOLOGIE Riportare quali elementi sono vulnerabili PROCESSI Riportare i processi per gestire le attività quotidiane e quelle eccezionali 18

19 PIANO DI CONTINUITA OPERATIVA (PCO) (2) Il Piano di Continuità Operativa o di Business Continuation è quindi un documento che guida un amministrazione nella gestione dei rischi, definendo: i servizi da recuperare e le priorità di recupero, il tempi entro i quali i servizi devono essere recuperati (RTO), i livelli di recupero necessario per ogni servizio (RPO); I ruoli e le responsabilità delle persone e dei team che sono coinvolti, in termini di processo decisionale e di livello di autorità durante e dopo un emergenza Le modalità d'attivazione del PCO: le modalità per mobilitare le persone e i team interessati; la localizzazione dei punti di ritrovo; le circostanze in cui l'organizzazione ritiene che l attivazione del PCO non sia necessaria; le modalità di gestione, manutenzione e verifica e test del PCO; nei casi più semplici il piano di Disaster Recovery le modalità di rientro dall emergenza. 19

20 PIANO DI DISASTER RECOVERY (PDR) (1) Il Piano di Disaster Recovery, definisce: la soluzione concordata per assicurare la continuità di funzionamento dei sistemi e ambienti del SI primario a fronte di eventi disastrosi; Le procedure di gestione e manutenzione della soluzione per assicurare il ripristino dell infrastruttura ICT entro un prefissato tempo RTO e con un prefissato RPO per i dati; Le informazioni relativi agli aggiornamenti/revisioni del piano, le norme, le direttive, i riferimenti di standard, le direttive di riferimento; Descrizione del sistema informativo primario e i servizi critici cha la soluzione deve garantire; Fattori critici e di rischio, descrizione dei casi di disastro/indisponibilità prolungata che si intendono affrontare con la soluzione; Organizzazione, ruoli e responsabilità, strutture e personale coinvolto nelle attività. Modalità di attivazione del personale; Le policy e le misure adottate per garantire la sicurezza e la salvaguardia dei dati del sito di DR; 20

21 PIANO DI DISASTER RECOVERY (PDR) (2) Il Piano di Disaster Recovery, definisce inoltre : La procedura da adottare per: valutare la situazione di disastro/di crisi/indisponibilità del sito primario; dichiarare l'evento disastroso; attivare il Piano di DR e delle procedure ad esso connesse; notificare ed attivare le strutture e il personale coinvolto nelle attività connesse alla dichiarazione di Disastro; attivare il sito di DR e ripristino del sistema informativo primario colpiti dal disastro/dalla situazione di indisponibilità; gestire il sistemi informativo primario presso il sito di DR in condizioni di emergenza, durante il periodo di disastro/indisponibilità; ripristinare il Sistema Primario con la formale Dichiarazione di fine emergenza ; Attività da svolgere per garantire l aggiornamento/revisione del Piano di DR, nonché la verifica periodica dell adeguatezza della soluzione di DR; Le modalità di svolgimento e documentazione delle procedure di test periodiche. 21

22 Cloud Computing e Continuità Operativa Grazie alle tecnologie cloud ed alla virtualizzazione, le cose possono essere semplificate alle PMI : Si è slegati dalla necessità di dotarsi di apposito hardware in quanto si può utilizzare l infrastruttura Cloud messa a disposizione dal Provider. Non si è costretti a gestire la manutenzione e l aggiornamento dell infrastruttura Non è necessario individuare un sito apposito di Disaster Recovery, essendo ormai ogni datacenter predisposto con infrastrutture Cloud. Esistono strumenti software che permettono di semplificare enormemente il processo di gestione di replica e ripristino. 22

23 PMI, Cloud Computing e Continuità Operativa : servizi on cloud Storage as a service : nel quale si crea una relazione tra il NAS del cliente ed uno storage presente in un Datacenter. E possibile utilizzare le tecnologie ed i tool di backup già utilizzati dal Cliente, utilizzando le policy preferite dal Cliente stesso, con il vantaggio di salvare i dati sensibili in ambienti remoti ed strutturati per garantire la massima disponibilità e continuità di servizio. Tipicamente si utilizza FTP per instaurare la connessione tra Cliente e Datacenter, che possono essere collegati tra di loro con diverse tipologie di connessione, principalmente VPN over Internet oppure MPLS. Sync & Share : ovvero tutti i dati oggetto di BU potranno essere condivisi con gli utenti che potranno usufruirne da qualsiasi device (PC, smartphone, tablet ).E il caso di Dropbox, Google Drive Esistono ed altri di tipo Personal Cloud, che hanno un orientamento principalmente consumer, ma anche enterprice. File server as a service: può essere visto come un evoluzione dei due servizi sopra descritti. Anziché installare e mantenere un File server, dovendolo backuppare e con la necessità di doverlo rendere disponibile ad utenti in mobilità, è possibile utilizzare un apposito servizio, garantendone l accesso da remoto ed integrandolo con i sistemi aziendali. Disaster Recovery on Cloud: si intende infatti la possibilità di replicare l infrastruttura tecnologica presente presso il Datacenter del Cliente (VM, dati, applicazioni, sistemi operativi e quant altro) verso il DC del Cloud Provider. In caso di disastro è possibile, definendo specifiche procedure, la riaccensione ed erogazione dei servizi dal Datacenter. 23

24 Riferimenti normativi e link utili sul tema ISO 22301:2012 Societal security -- Business continuity management systems --- Requirements ISO/IEC 27031:2011 Information technology -- Security techniques -- Guidelines for information and communication technology readiness for business continuity ISO/IEC 24762: Guidelines for ICT disaster recovery services DigitPA : Continuità operativa DigitPA : Sicurezza dei dati, dei sistemi e delle infrastrutture delle pubbliche amministrazioni. DigitPA: Sistema pubblico di connettività (SPC) DigitPA: Linee guida per il disaster recovery delle PA DigitPA : Raccomandazioni profili minimi servizi disaster recovery DigitPA : Indicazioni di supporto alla predisposizione della richiesta di parere ex comma 4, articolo 50-bis del CAD GU : CIRCOLARE 1 dicembre 2011, n. 58 DigitPA: Studio di fattibilità - modello generale DigitPA: Agenda incontro con PAC su art. 50bis del CAD - 14/03/2012 DigitPA: Presentazione prof. Orlandi incontro PAC 14/03/2012 DigitPA: Presentazione dott. Rellini L. incontro PAC 14/03/

25 BUSINESS CONTINUITY: IL PROGETTO ITALTEL Il progetto prevede: Interventi articolati nelle due sedi di Milano e Palermo che riguardano: L ammodernamento della rete di Palermo Il rifacimento nella due sedi dei sistemi di backup La messa in esercizio di una nuova soluzione di near real-time business continuity costituita da dall insieme dei sistemi di deduplica e replica dei dati in mutua reciprocità nei due siti Il completamento della soluzione di business continuity passando da near real-time a real-time Mirroring tra i siti di Milano e Palermo 25

26 Business Continuity in Italtel Il sito di Palermo contiene : L immagine virtuale della infrastruttura di Milano, realizzando quindi una infrastruttura di DR per Milano, allineata in modo sincrono con il sito di Milano Il sito di Milano contiene : L immagine virtuale della infrastruttura di Palermo, realizzando quindi una infrastruttura di DR per Palermo, allineata in modo sincrono con il sito di Palermo La infrastruttura di rete fisica viene gestita in modo virtualizzato (es.: router) L allineamento dei dati tra i due siti viene garantito dal SW residente sugli storage dei due siti. In caso di disastro di uno dei due siti, l immagine virtuale del sito di DR viene resa operativa, riconfigurando la rete di accesso. 26

27 Il progetto fase 1: interventi sito di Milano Ampliamento banda di connessione rete MPLS a 50 Mbit/sec Installazione nuovo storage VNX 5500 Installazione nuova infrastruttura basata su software Networker Installazione nuova soluzione di deduplica dei data Installazione nuova tape-library per backup long-retention Installazione nuova soluzione per copia real-time dei data (Recoverpoint) 27

28 Il progetto fase 1: interventi sito di Palermo Ampliamento banda di connessione rete MPLS a 40 Mbit/sec Installazione nuovo Nexus 7000 Installazione nuovo Nexus 5000 Instalalzione nuovi firewall ASA Ampliamento storage VNX 5300 Instlalazione nuova infrastuttura di backup basata su software Networker Installazione nuova tape-library per backup long-retention Installazione nuova soluzione di deduplica dei dati Predisposizione infrastruttura a DR con possibilità di replica lowoptimzed (dato deduplicato ulteriormente compresso) per bande sotto i 6Mps 28

29 Il progetto fase 1: la replica dei dati tra i siti (1/2) Fase 1: allineamento sito di Milano con Palermo MILANO PALERMO 7 Storag e 24Tb Dati da salvare Vault in DSS Infrastruttura di DR Server s A B C Server s Libreria a nastri Storag e 6 Dati C NW Server (P) SN (VM) Proxy (VM) 5 Libreria a nastri Vault in DSS 8/12Tb Dati salvati e deduplicati Full Backup 1 A B C A B C SAN cifs, nfs, FC, DDBoost 4 copia Full e Inc Trasferiment o delta dati Trasferimento Dati ABC a Palermo 2 cifs, nfs, FC, DDBoost A B C 3 SAN Installazione configurazion e DD a Palermo 5 NW Server (P) SN (VM) Proxy (VM) Infrastruttura di DR 29

30 Il progetto fase 1: la replica dei dati tra i siti (2/2) Fase 1: allineamento sito di Palermo con Milano MILANO PALERMO Storag e 24Tb Dati da salvare Vault in DSS Infrastruttura di DR Server s A B C Server s Libreria a nastri Storag e Dati C NW Server (P) SN (VM) Proxy (VM) SAN 5 Libreria a nastri Vault in DSS 8/12Tb Dati salvati e deduplicati Full Backup A B C cifs, nfs, FC, DDBoost 3 Copia Full Palermo su DD di Milano 4 Trasferiment o delta dati Trasferimento Dati a Milano 2 cifs, nfs, FC, DDBoost A B C 1 Copia Full Palermo su Dispositivo esterno SAN NW Server (P) SN (VM) Proxy (VM) Infrastruttura di DR 30

31 Italtel : Virtualization, Cloud Computing, NFV Y2013 HP/Cisco Platform Embrace WebRTC Application Server Y2012 HP/Cisco Platform NetMatch-S Session Border Controller NetMatch-D Diameter Routing Agent Y2011 HP/Cisco Platform i-nem Neutral Element Manager Y2013 All Products on HP/Cisco Platform Virtual Machine SW group middleware CG Linux VMware Hypervisor ESXi 5.1 Computing modules i-devman Access Device Manager Virtual Machine SW group middleware CG Linux Virtual Machine SW group middleware CG Linux Memory modules Network interfaces Storage modules Y2011 Cisco UCS Platform i-rps Routing and Policy Server Y2010 HP/Cisco Platform i-vls Virtual Lite Softswitch Y2011 HP/Cisco Platform i-mcs Telephony AS (MMTEL) VoLTE AS (LTE) The IMS/NGN Suite Core and Border Y2011 HP/Cisco Platform i-tds The Data Suite: HSS, UPSF, ENUM, SDM 31

32 Follow us italtel.it twitter.com/italtel twitter.com/italteltech youtube.com/user/italtelchannel linkedin.com/company/italtel 32

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

Aldo Lupi Ancitel Lombardia

Aldo Lupi Ancitel Lombardia BUSINESS CONTINUITY E DISASTER RECOVERY PER LE PA: OBBLIGHI DI LEGGE, STRATEGIE E OPPORTUNITA I RELATORI TELECOM Enzo Mario Bagnacani-Top Clients& Public Sector - Marketing Responsabile Infrastructure

Dettagli

EasyGov Solutions Srl. Start-up del Politecnico di Milano

EasyGov Solutions Srl. Start-up del Politecnico di Milano EasyGov Solutions Srl Start-up del Politecnico di Milano Continuità Operativa ICT e Disaster Recovery 2 Il contesto - 1 Continuità operativa Generale Persone, Impianti, Infrastrutture, documenti, norme,

Dettagli

Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT

Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT CAPITOLATO TECNICO Affidamento della progettazione e messa in opera di una infrastruttura tecnologia per la realizzazione di un sistema di continuità operativa ICT NUOVO BLADE CENTER PRESSO CED EX OPP

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

Data protection. Cos è

Data protection. Cos è Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

il CLOUD a norma di legge

il CLOUD a norma di legge il CLOUD a norma di legge COS È IL CLOUD COMPUTING. Con il termine CLOUD COMPUTING, o semplicemente CLOUD, ci si riferisce a un insieme di tecnologie e di modalità di fruizione di servizi informatici che

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799

La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Convegno sulla Sicurezza delle Informazioni La certificazione dei sistemi di gestione della sicurezza ISO 17799 e BS 7799 Giambattista Buonajuto Lead Auditor BS7799 Professionista indipendente Le norme

Dettagli

Dal mainframe al Cloud, attraverso l hosting e l ASP. Il Capo V del C.A.D.

Dal mainframe al Cloud, attraverso l hosting e l ASP. Il Capo V del C.A.D. Dal mainframe al Cloud, attraverso l hosting e l ASP Milano, 24 maggio 2012 Prof. Avv. Alessandro Mantelero Politecnico di Torino IV Facoltà I. Il valore dei dati pubblici Dati pubblici: - patrimonio dell'ente

Dettagli

DEMATERIALIZZAZIONE CLOUD COMPUTING

DEMATERIALIZZAZIONE CLOUD COMPUTING DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il

Dettagli

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301

Per una migliore qualità della vita CERTIQUALITY. La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 Per una migliore qualità della vita CERTIQUALITY La certificazione strumento di Business Continuity: gli standard ISO 27001 e ISO 22301 CHI SIAMO Certiquality è una società la cui attività è orientata

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES

CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT LE 10 PROFESSIONAL PRACTICES 1 CORSO BUSINESS CONTINUITY AND DISASTER RECOVERY MANAGEMENT Il corso è finalizzato a illustrare in dettaglio le competenze richieste al Business Continuity Manager per guidare un progetto BCM e/o gestire

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Business continuity per la PA, G. Pontevolpe

Business continuity per la PA, G. Pontevolpe Business continuity per la PA Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma Generalità sul disaster recovery Disaster recovery e sicurezza Aspetti

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A.

CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. CONTINUITÀ OPERATIVA E DISASTER RECOVERY NELLA P.A. DEFINIZIONI CONTINUITÀ OPERATIVA capacità di reagire e rispondere a eventi imprevisti che compromettano il funzionamento ICT DISASTER RECOVERY sinonimo

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Gestione della Sicurezza Informatica

Gestione della Sicurezza Informatica Gestione della Sicurezza Informatica La sicurezza informatica è composta da un organizzativinsieme di misure di tipo: tecnologico o normativo La politica di sicurezza si concretizza nella stesura di un

Dettagli

SISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile

SISTEMA DI CONTROLLO INTERNO per la gestione del rischio amministrativo-contabile Allegato al Decreto n. 465 del 30/07/2013 Piano 2013-2015 e programma 2013 Piano 2013-2015 e programma 2013 per lo sviluppo del SISTEMA DI CONTROLLO INTERNO per la gestione ***** pagina 1/12 1. Linee guida

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Relazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano

Relazione accompagnamento Studio di Fattibilità Tecnica COMUNE DI TURRI. Provincia Medio Campidano COMUNE DI TURRI Provincia Medio Campidano Relazione di accompagnamento allo Studio di Fattibilità Tecnica per la Continuità Operativa ed il Disaster Recovery ai sensi della Circolare n.58 di DigitPA del

Dettagli

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini

La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery. Stefania Martini La sicurezza informatica in Azienda: backup, continuità di servizio e disaster recovery Stefania Martini Business Continuity Vs. Disaster Recovery Business Continuity BC è un processo che si basa su persone,

Dettagli

San Giovanni Teatino 29 Novembre 2012. Marco Perini Collaboration Value m.perini@computergross.it +39 366 6280251

San Giovanni Teatino 29 Novembre 2012. Marco Perini Collaboration Value m.perini@computergross.it +39 366 6280251 San Giovanni Teatino 29 Novembre 2012 Marco Perini Collaboration Value m.perini@computergross.it +39 366 6280251 Computergross e il Tailor Made L offering di Computer Gross si arricchisce di opportunità

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

I dati : patrimonio aziendale da proteggere

I dati : patrimonio aziendale da proteggere Premessa Per chi lavora nell informatica da circa 30 anni, il tema della sicurezza è sempre stato un punto fondamentale nella progettazione dei sistemi informativi. Negli ultimi anni il tema della sicurezza

Dettagli

DuBackup+ OnlineBackups BestPractices

DuBackup+ OnlineBackups BestPractices DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono

Dettagli

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo

Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Continuità operativa e Disaster recovery Ministero dell economia e delle finanze Dipartimento per le politiche fiscali Ufficio coordinamento tecnologie informatiche Mariano Lupo Alcuni concetti Gestione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Ministero degli Affari Esteri

Ministero degli Affari Esteri Ministero degli Affari Esteri MaeCloud al lavoro Linea Informatica di Migrazione, Emergenza e Sicurezza Progetto LIMES Relatore: Direttore Centrale per l ICT Consigliere di Ambasciata Luigi Ferrari Il

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

Politica di Acquisto di FASTWEB

Politica di Acquisto di FASTWEB Politica di Acquisto di FASTWEB Edizione Settembre 2012 Editoriale Innovare per crescere ed essere sempre i primi, anche nell eccellenza con cui serviamo i nostri Clienti. Questo il principio ispiratore

Dettagli

Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa

Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa RISK MANAGEMENT & BUSINESS CONTINUITY Business Continuity per le imprese Un metodo per garantire la continuità produttiva ed aumentare la resilienza dell impresa PER LE IMPRESE VISITA IL SITO: www.exsafe.it

Dettagli

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc.

CLUSIT. Commissione di studio Certificazioni di Sicurezza Informatica. Linea guida per l analisi di rischio. Codice doc. CLUSIT Commissione di studio Certificazioni di Sicurezza Informatica Linea guida per l analisi di rischio Codice doc.to: CS_CERT/SC1/T3 Stato: Draft 1 2 INDICE 1. Introduzione....4 2. Scopo della presente

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

I dati in cassaforte 1

I dati in cassaforte 1 I dati in cassaforte 1 Le risorse ( asset ) di un organizzazione Ad esempio: Risorse economiche/finanziarie Beni mobili (es. veicoli) ed immobili (es. edifici) Attrezzature e macchinari di produzione Risorse

Dettagli

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker

Consigli tecnici. Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Consigli tecnici Proteggete i vostri Backup dal rischio di attacchi CryptoLocker Gli attacchi di criminalità informatica, come quelli da parte di Cryptolocker e di tutte le sue varianti, sono diventati

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Centro di costo: 1. Servizi Informatici Telematici e SIT

Centro di costo: 1. Servizi Informatici Telematici e SIT : DOTT. EMANUELE TONELLI Centro di costo: 1. Servizi Informatici Telematici e SIT ANNO 2014 VERIFICA DI FINE ANNO SETTORE: SISTEMI INFORMATIVI : Dott. Tonelli Emanuele Centro di Costo: Servizi Informatici

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE

Direzione Centrale Audit e Sicurezza IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE IL SISTEMA DELL INTERNAL AUDIT NELL AGENZIA DELLE ENTRATE Maggio 2006 1 La costituzione dell Audit Interno La rivisitazione del modello per i controlli di regolarità amministrativa e contabile è stata

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

CREDEMTEL. Credemtel S.p.A. Telese, 03/2015 CREDEMTEL

CREDEMTEL. Credemtel S.p.A. Telese, 03/2015 CREDEMTEL Credemtel S.p.A. Telese, 03/2015 Chi siamo è una società del Gruppo Bancario CREDEM, attiva dal 1989 nell offerta di servizi telematici a Banche, Aziende e Pubblica Amministrazione. 2 2 Presentazione Credemtel

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA

LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA LINEE GUIDA PER L EROGAZIONE DELLA FORMAZIONE INTERNA Versione 01 25/10/2012 Indice PREMESSA... 2 1 ACCETTAZIONE CONDIZIONI GENERALI PER L EROGAZIONE DELLA FORMAZIONE INTERNA... 2 2 DEFINIZIONE MODULI

Dettagli

Piano di Continuità Operativa ICT

Piano di Continuità Operativa ICT LOGO DELL AMMINISTRAZIONE Piano di Continuita Operativa ICT Esempio di modello generale X/XX/201X F I R M E Unità/Ruolo Nominativo Firma PREPARATO DA: CONTROLLATO DA: APPROVATO DA: AUTORIZZATO DA: 2 LISTA

Dettagli

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni

Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Specifiche dello sviluppo di un progetto software e indicazioni sulla documentazione e sulle modalità di esercizio delle prestazioni Redatto dalla Commissione per l elettronica, l informatica e la telematica

Dettagli

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta

Dettagli

L infrastruttura di rete

L infrastruttura di rete L infrastruttura di rete La Community regionale Net-SIRV 14 dicembre 2009 Massimo Tormena Responsabile Ufficio Centro Tecnico e coordinamento reti Cos è OVER network Infrastruttura E una infrastruttura

Dettagli

Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica

Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica Assessorato allo Sviluppo Economico Direzione Cultura Turismo e Sport Servizio Promozione Economica e Turistica ALLEGATO D.1 BANDO PUBBLICO APERTO RIVOLTO AD IMPRESE OPERANTI NEI SETTORI DELLE TECNOLOGIE

Dettagli

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo

ISO 27000 family. La GESTIONE DEI RISCHI Nei Sistemi di Gestione. Autore: R.Randazzo ISO 27000 family La GESTIONE DEI RISCHI Nei Sistemi di Gestione Autore: R.Randazzo La Norme che hanno affrontato il Tema della gestione dei rischi Concetto di Rischio Agenda Il Rischio all interno della

Dettagli

La Guida ANFIA sul BCM Una presentazione in 7 punti. M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA

La Guida ANFIA sul BCM Una presentazione in 7 punti. M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA La Guida ANFIA sul BCM Una presentazione in 7 punti M. Terzago, SKF Group, Coordinatore GdL ANFIA G. Celeri, Marsh Risk Consulting, Membro GdL ANFIA Milano, 15 Giugno, 2015 1) PERCHÈ QUESTA NUOVA GUIDA

Dettagli

Disaster Recovery: Aspetti tecnico-organizzativi

Disaster Recovery: Aspetti tecnico-organizzativi Disaster Recovery: Aspetti tecnico-organizzativi Business Continuity and Recovery Services IBM Italia 2002 IBM Corporation 2005 IBM Corporation LA CONTINUITÀ OPERATIVA La continuità operativa ha un perimetro

Dettagli

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT) DETERMINAZIONE DEL DIRIGENTE Numero 144 del 20/01/2011 OGGETTO: Micro Organizzazione Direzione Innovazione PA - Sistemi Informativi

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

I contratti cloud: cosa chiedere, come scegliere

I contratti cloud: cosa chiedere, come scegliere I contratti cloud: cosa chiedere, come scegliere 28/09/12 avv. Cristina Franchi Via inferiore 13 31100 Treviso www.studiolegalefranchi.eu 1 Un mercato più maturo I servizi basati sul Cloud sono sempre

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

PIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE

PIANO ESECUTIVO DI GESTIONE - VERIFICA FINALE Direzione SISTEMI Direttore PASCUZZI Classificazione PROPOSTA PROGETTO Art.15 c.5 CCNL 01/04/1999 Servizio Dirigente PASCUZZI Tipologia MIGLIORAMENTO Collegato a PROGRAMMA: 2014_PROGRAMMA_11RPP FIRENZE

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

Service Level Agreement per i servizi informatici

Service Level Agreement per i servizi informatici Service Level Agreement per i servizi informatici page 1 of 6 1. Service Level Agreement Questa parte del documento definisce i livelli di servizio minimi di Unimatica e delinea le modalità ed i tempi

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Il Regolamento REACh e la Check Compliance: proposta di Linee Guida

Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Il Regolamento REACh e la Check Compliance: proposta di Linee Guida Piero Franz- Certiquality Bologna - 20 Giugno 2011 CERTIQUALITY IN ITALIA SEDE DI MILANO UFFICIO DI VENEZIA FONDATO NEL 1989 CERTIQUALITY

Dettagli