Software Gestionali Open Source per le PMI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Software Gestionali Open Source per le PMI"

Transcript

1 Ordine degli Ingegneri della Provincia di Palermo con il patrocinio di AICQ Sicilia Software Gestionali Open Source per le PMI Palermo, , Hotel Addaura e con il patrocinio di: Ordine dei Consulenti del Lavoro di Palermo Ordine dei Dottori Commercialisti e degli Esperti Contabili di Palermo CONTINUITA OPERATIVA BUSINESS CONTINUITY Eventuale logo

2 Obiettivi della presentazione Continuità operativa Business Continuity Obiettivo della presentazione è quello di fornire un quadro di insieme sul tema della continuità operativa delle problematiche ad essa associate. 2

3 Continuità operativa: Cos è la continuità operativa (Business Continuity) è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un organizzazione o parte di essa, garantendo la continuità delle attività in generale. PERSONE INFRASTRUTTURA ICT PROCESSI TECNOLOGIA 3

4 I punti di attenzione percepiti dal mercato Sicurezza dei dati Privacy e confidenzialità dei dati Localizzazione dei dati vero soprattutto per enti con vincoli legali legati alla conservazione dei dati (P.A., Banche, Sanità, etc.) Recovery dei dati Difficoltà di contrattualizzazione degli SLA con i cloud provider Garanzia di rispetto degli SLA Vendor lock-in 4

5 Aspetti della continuità operativa (Business Continuity) La continuità operativa comprende sia gli aspetti strettamente organizzativi, logistici e comunicativi che permettono la prosecuzione delle funzionalità di un organizzazione, sia la continuità tecnologica, che nel contesto delle pubbliche amministrazioni come nelle PMI riguarda l infrastruttura informatica e telecomunicativa. 5

6 Perché l espressione Business Continuity La sfera di interesse della continuità operativa va quindi oltre il solo ambito informatico, interessando l intera funzionalità di un organizzazione, ed è pertanto assimilabile all espressione business continuity. La continuità operativa può quindi essere intesa come l insieme di attività volte a ripristinare lo stato del sistema informatico o parte di esso, compresi gli aspetti fisici e organizzativi e le persone necessarie per il suo funzionamento, con l'obiettivo di riportarlo alle condizioni antecedenti a un evento che ha causato l interruzione. 6

7 DISASTER RECOVERY (DR) Spesso considerata come sinonimo della continuità operativa, il Disaster Recovery (DR) è una componente della Business Continuity e si occupa della reazione immediata al verificarsi di un evento, al fine di garantire la continuità tecnologica, che nel contesto delle pubbliche amministrazioni riguarda l infrastruttura informatica e telecomunicativa (ICT). Costruita spesso da step successivi configurati in una pianificazione a fasi, la DR comporta il fermare gli effetti che un evento avverso sta causando ( falla nella sicurezza, terremoto, ) 7

8 Misure delle continuità operativa Due gli indicatori chiave della continuità operativa: RTO (Recovery Time Objective): esprime l arco temporale massimo entro cui il ripristino delle risorse minime deve essere garantito, al fine di contenere gli impatti, legati all indisponibilità, a livelli sopportabili; RPO (Recovery Point Objective): rappresenta l intervallo temporale massimo a cui far riferimento per individuare il punto di ripristino dei dati e/o del sistema (dall ultimo salvataggio delle informazioni disponibili). E quindi un indicatore della quantità di dati che possono essere perduti. 8

9 Classificazione servizi Gartner Group propone di classificare i servizi erogati in termini di RTO e RPO: servizi di classe 1: con RTO e RPO prossimi a zero; servizi di classe 2: con RTO dell ordine delle 24 ore, e RPO prossimo a 4 ore; servizi di classe 3: con RTO dell ordine delle 72 ore, e RPO prossimo a 24 ore; servizi di classe 4: con RTO misurabile in giorni, e RPO superiore a 24 ore. I servizi delle prime due classi sono, in generale, quelli definibili critici. Quelli appartenenti alla terza e quarta classe possono essere protetti anche con un sistema di backup. 9

10 RTO,RPO e costi della soluzione L ottimizzazione dei tempi RTO e RPO si traduce in un compromesso tra i costi dovuti alla perdita di dati e i costi d'implementazione di un'architettura ad alta affidabilità 10

11 RTO scala di grandezza Una scala di grandezze dei tempi RTO è la seguente (fonte Presentazione per Poste Italiane - Università di Roma): Back-up su Tape off-site ha un RTO di giorni; ElectronicTape Vaulting, ha un RTO di parecchie ore; Back-up Disk to Disk, ha un RTO di alcune ore; Remote DB Logging, ha un RTO di alcune ore; Remote Disk Copy Asincrono, ha un RTO di poche ore; Remote Disk Copy Sincrono, ha un RTO di minuti; Remote Disk Copy con Server in Cluster Geografico ha un RTO di secondi. 11

12 Tipologia siti di recovery A fronte di un disastro o interruzione del sito primario/di produzione, per fornire la continuità operativa, si attivano i siti di recovery, che possono essere così classificati: Hot Site: è un sito già completamente configurato a livello hardware e software, pronto per essere utilizzato in qualsiasi momento; ha un tempo di RTO di ore ma un costo di gestione in genere più elevato rispetto al sito primario; Warm Site: è un sito non dissimile dall hot site, l hardware è già predisposto per il recovery, ma per avviarlo è necessario espletare il restore delle back-up dei file; Cold site: è un sito privo di ogni attrezzatura tecnica, a cui l azienda può decidere di appoggiarsi per installare le macchine e le applicazioni di base; Mirror site: si tratta di un sito alternativo al primario, completamente equipaggiato di funzionalità e di hardware nonché di linee di comunicazione, in grado di processare ogni transazione concorrentemente al sito primario. Fra sito primario e secondario esiste una rete ad alta velocità, per supportare le operazioni di mirroring. La ridondanza si dimostra particolarmente vantaggiosa per aziende con funzioni di business ad alto rischio. Questa soluzione risulta essere particolarmente dispendiosa. 12

13 Continuità Operativa nella Pubblica Amministrazione DLgs.235/10 Art.50-bis Nell ambito della pubblica amministrazione È un impegno e obbligo istituzionale La continuità operativa rappresenta un aspetto di estrema importanza per l e-governement, poiché consente di garantire realmente una disponibilità dei servizi on-line superiore a quella degli accessi tradizionali tramite sportello. In tal modo, è possibile fornire al cittadino il pieno esercizio del suo diritto ad accedere ai servizi pubblici per via telematica, come previsto dall Articolo 3 del Codice dell Amministrazione Digitale. L importanza di questo tema ha trovato conferma in occasione della revisione del CAD operata dal decreto legislativo 30 dicembre 2010 n. 235, che ha inserito un nuovo articolo, il 50- bis, Continuità operativa. 13

14 Tecnologia: Analisi per un corretto piano di Continuità Operativa Analisi dei servizi critici (risk assessment) Affidabilità HW dei singoli sistemi (non solo server) Ridondanza HW e SW dei sistemi Replica dei dati Persone: Individuazione delle Persone chiave. Creazione di know-how interno Infrastruttura: Analisi della collocazione delle macchine Analisi e adeguamento della rete esistente Processi: Analisi e revisione dei processi di ripristino 14

15 Le fasi per la gestione della Business Continity 15

16 RISK ANALISYS (RA) Risk Analysis : vanno identificanti rischi, la vulnerabilità del sistema, o dei sistemi, in esame, allo scopo di informare il management della vulnerabilità dei sistemi o degli asset che ne fanno parte, indicando cosa proteggere, da quali minacce difenderli, come difenderli e perchè risultano vulnerabili. I passi da seguire sono: Identificazione degli asset disponibili (sistemi ict esposti a minacce analizzati in termine di locazione fisica, configurazione hw/sw, architetture ed interfacce di rete, dati, persone di supporto, mission (processi eseguiti), il valore del sistema o la sua importanza). identificazione delle minacce possibili (threat statement) per gli asset a rischio e le perdite che potrebbero causare, la probabilità che esse accadano (eventi ambientali, attacchi malevoli, accessi non autorizzati, malfunzionamento dei servizi, sistemi non configurati correttamente, bachi nel software, minacce interne, ecc.); determinazione delle contromisure esistenti (necessarie e discrezionali) ovvero, le azioni che riducono il livello di vulnerabilità degli asset nei confronti di minacce esterne o interne; documentazione delle vulnerabilità, ovvero si documentano gli scenari in cui il sistema è soggetto a una o più minacce che non è in grado di contrastare; stima delle perdite, ovvero la stima dei costi da affrontare (nel peggiore dei casi) per riportare l'asset in considerazione allo stato in cui si trovava prima del verificarsi dell'evento malevolo; Il "Report delle Raccomandazioni" è il documento finale (informativo che riporta il risultato dell analisi) che elenca i controlli che si devono effettuare al fine di ridurre i rischi identificati e alleggerire l'impatto che potrebbero avere sui sistemi più critici. 16

17 BUSINESS IMPACT ANALISYS (BIA) Business Impact Analysis si valutano le conseguenze sul business derivanti dal verificarsi di un evento calamitoso (identificato nellla Risk Analysis). L'attività ha inizio con la definizione dei: Processi Aziendali (ad esempio: Relazioni Pubbliche, Personale, Amministrazione, Finanza e Controllo, Sistemi Informativi, ecc.); Servizi forniti (interni o esterni che i processi gestiscono/forniscono); Risorse impiegate a supporto dei processi (le risorse ICT, il personale, gli ambienti, ecc.). Classificazione dei processi e risorse impiegate: i Processi in termini di: rilevanza, complessità, sensibilità (utenza servita, perdita di reputazione, ecc.), frequenza e grado d'automazione; le Risorse in termini di: funzione, grado d'importanza, se bloccante o meno per il processo, le interrelazione che esse presentano. Impatti sul Business dal punto di vista: economico-finanziario (perdite), reputazionale (immagine), normativo-legale, e competitività commerciale. 17

18 PIANO DI CONTINUITA OPERATIVA (PCO)(1) Il piano di continuità operativa è un documento che guida un amministrazione nella gestione dei rischi definendo ed elencando le azioni da intraprendere prima, durante e dopo un emergenza per assicurare la continuità del servizio. Il principale obiettivo di questo documento è massimizzare l efficacia della risposta all emergenza, pianificando e specificando tutti gli interventi necessari, assegnando le responsabilità e identificando i percorsi da seguire. PERSONE Riportare le Persone chiave Riportare le procedure per evitare errori TECNOLOGIE Riportare quali elementi sono vulnerabili PROCESSI Riportare i processi per gestire le attività quotidiane e quelle eccezionali 18

19 PIANO DI CONTINUITA OPERATIVA (PCO) (2) Il Piano di Continuità Operativa o di Business Continuation è quindi un documento che guida un amministrazione nella gestione dei rischi, definendo: i servizi da recuperare e le priorità di recupero, il tempi entro i quali i servizi devono essere recuperati (RTO), i livelli di recupero necessario per ogni servizio (RPO); I ruoli e le responsabilità delle persone e dei team che sono coinvolti, in termini di processo decisionale e di livello di autorità durante e dopo un emergenza Le modalità d'attivazione del PCO: le modalità per mobilitare le persone e i team interessati; la localizzazione dei punti di ritrovo; le circostanze in cui l'organizzazione ritiene che l attivazione del PCO non sia necessaria; le modalità di gestione, manutenzione e verifica e test del PCO; nei casi più semplici il piano di Disaster Recovery le modalità di rientro dall emergenza. 19

20 PIANO DI DISASTER RECOVERY (PDR) (1) Il Piano di Disaster Recovery, definisce: la soluzione concordata per assicurare la continuità di funzionamento dei sistemi e ambienti del SI primario a fronte di eventi disastrosi; Le procedure di gestione e manutenzione della soluzione per assicurare il ripristino dell infrastruttura ICT entro un prefissato tempo RTO e con un prefissato RPO per i dati; Le informazioni relativi agli aggiornamenti/revisioni del piano, le norme, le direttive, i riferimenti di standard, le direttive di riferimento; Descrizione del sistema informativo primario e i servizi critici cha la soluzione deve garantire; Fattori critici e di rischio, descrizione dei casi di disastro/indisponibilità prolungata che si intendono affrontare con la soluzione; Organizzazione, ruoli e responsabilità, strutture e personale coinvolto nelle attività. Modalità di attivazione del personale; Le policy e le misure adottate per garantire la sicurezza e la salvaguardia dei dati del sito di DR; 20

21 PIANO DI DISASTER RECOVERY (PDR) (2) Il Piano di Disaster Recovery, definisce inoltre : La procedura da adottare per: valutare la situazione di disastro/di crisi/indisponibilità del sito primario; dichiarare l'evento disastroso; attivare il Piano di DR e delle procedure ad esso connesse; notificare ed attivare le strutture e il personale coinvolto nelle attività connesse alla dichiarazione di Disastro; attivare il sito di DR e ripristino del sistema informativo primario colpiti dal disastro/dalla situazione di indisponibilità; gestire il sistemi informativo primario presso il sito di DR in condizioni di emergenza, durante il periodo di disastro/indisponibilità; ripristinare il Sistema Primario con la formale Dichiarazione di fine emergenza ; Attività da svolgere per garantire l aggiornamento/revisione del Piano di DR, nonché la verifica periodica dell adeguatezza della soluzione di DR; Le modalità di svolgimento e documentazione delle procedure di test periodiche. 21

22 Cloud Computing e Continuità Operativa Grazie alle tecnologie cloud ed alla virtualizzazione, le cose possono essere semplificate alle PMI : Si è slegati dalla necessità di dotarsi di apposito hardware in quanto si può utilizzare l infrastruttura Cloud messa a disposizione dal Provider. Non si è costretti a gestire la manutenzione e l aggiornamento dell infrastruttura Non è necessario individuare un sito apposito di Disaster Recovery, essendo ormai ogni datacenter predisposto con infrastrutture Cloud. Esistono strumenti software che permettono di semplificare enormemente il processo di gestione di replica e ripristino. 22

23 PMI, Cloud Computing e Continuità Operativa : servizi on cloud Storage as a service : nel quale si crea una relazione tra il NAS del cliente ed uno storage presente in un Datacenter. E possibile utilizzare le tecnologie ed i tool di backup già utilizzati dal Cliente, utilizzando le policy preferite dal Cliente stesso, con il vantaggio di salvare i dati sensibili in ambienti remoti ed strutturati per garantire la massima disponibilità e continuità di servizio. Tipicamente si utilizza FTP per instaurare la connessione tra Cliente e Datacenter, che possono essere collegati tra di loro con diverse tipologie di connessione, principalmente VPN over Internet oppure MPLS. Sync & Share : ovvero tutti i dati oggetto di BU potranno essere condivisi con gli utenti che potranno usufruirne da qualsiasi device (PC, smartphone, tablet ).E il caso di Dropbox, Google Drive Esistono ed altri di tipo Personal Cloud, che hanno un orientamento principalmente consumer, ma anche enterprice. File server as a service: può essere visto come un evoluzione dei due servizi sopra descritti. Anziché installare e mantenere un File server, dovendolo backuppare e con la necessità di doverlo rendere disponibile ad utenti in mobilità, è possibile utilizzare un apposito servizio, garantendone l accesso da remoto ed integrandolo con i sistemi aziendali. Disaster Recovery on Cloud: si intende infatti la possibilità di replicare l infrastruttura tecnologica presente presso il Datacenter del Cliente (VM, dati, applicazioni, sistemi operativi e quant altro) verso il DC del Cloud Provider. In caso di disastro è possibile, definendo specifiche procedure, la riaccensione ed erogazione dei servizi dal Datacenter. 23

24 Riferimenti normativi e link utili sul tema ISO 22301:2012 Societal security -- Business continuity management systems --- Requirements ISO/IEC 27031:2011 Information technology -- Security techniques -- Guidelines for information and communication technology readiness for business continuity ISO/IEC 24762: Guidelines for ICT disaster recovery services DigitPA : Continuità operativa DigitPA : Sicurezza dei dati, dei sistemi e delle infrastrutture delle pubbliche amministrazioni. DigitPA: Sistema pubblico di connettività (SPC) DigitPA: Linee guida per il disaster recovery delle PA DigitPA : Raccomandazioni profili minimi servizi disaster recovery DigitPA : Indicazioni di supporto alla predisposizione della richiesta di parere ex comma 4, articolo 50-bis del CAD GU : CIRCOLARE 1 dicembre 2011, n. 58 DigitPA: Studio di fattibilità - modello generale DigitPA: Agenda incontro con PAC su art. 50bis del CAD - 14/03/2012 DigitPA: Presentazione prof. Orlandi incontro PAC 14/03/2012 DigitPA: Presentazione dott. Rellini L. incontro PAC 14/03/

25 BUSINESS CONTINUITY: IL PROGETTO ITALTEL Il progetto prevede: Interventi articolati nelle due sedi di Milano e Palermo che riguardano: L ammodernamento della rete di Palermo Il rifacimento nella due sedi dei sistemi di backup La messa in esercizio di una nuova soluzione di near real-time business continuity costituita da dall insieme dei sistemi di deduplica e replica dei dati in mutua reciprocità nei due siti Il completamento della soluzione di business continuity passando da near real-time a real-time Mirroring tra i siti di Milano e Palermo 25

26 Business Continuity in Italtel Il sito di Palermo contiene : L immagine virtuale della infrastruttura di Milano, realizzando quindi una infrastruttura di DR per Milano, allineata in modo sincrono con il sito di Milano Il sito di Milano contiene : L immagine virtuale della infrastruttura di Palermo, realizzando quindi una infrastruttura di DR per Palermo, allineata in modo sincrono con il sito di Palermo La infrastruttura di rete fisica viene gestita in modo virtualizzato (es.: router) L allineamento dei dati tra i due siti viene garantito dal SW residente sugli storage dei due siti. In caso di disastro di uno dei due siti, l immagine virtuale del sito di DR viene resa operativa, riconfigurando la rete di accesso. 26

27 Il progetto fase 1: interventi sito di Milano Ampliamento banda di connessione rete MPLS a 50 Mbit/sec Installazione nuovo storage VNX 5500 Installazione nuova infrastruttura basata su software Networker Installazione nuova soluzione di deduplica dei data Installazione nuova tape-library per backup long-retention Installazione nuova soluzione per copia real-time dei data (Recoverpoint) 27

28 Il progetto fase 1: interventi sito di Palermo Ampliamento banda di connessione rete MPLS a 40 Mbit/sec Installazione nuovo Nexus 7000 Installazione nuovo Nexus 5000 Instalalzione nuovi firewall ASA Ampliamento storage VNX 5300 Instlalazione nuova infrastuttura di backup basata su software Networker Installazione nuova tape-library per backup long-retention Installazione nuova soluzione di deduplica dei dati Predisposizione infrastruttura a DR con possibilità di replica lowoptimzed (dato deduplicato ulteriormente compresso) per bande sotto i 6Mps 28

29 Il progetto fase 1: la replica dei dati tra i siti (1/2) Fase 1: allineamento sito di Milano con Palermo MILANO PALERMO 7 Storag e 24Tb Dati da salvare Vault in DSS Infrastruttura di DR Server s A B C Server s Libreria a nastri Storag e 6 Dati C NW Server (P) SN (VM) Proxy (VM) 5 Libreria a nastri Vault in DSS 8/12Tb Dati salvati e deduplicati Full Backup 1 A B C A B C SAN cifs, nfs, FC, DDBoost 4 copia Full e Inc Trasferiment o delta dati Trasferimento Dati ABC a Palermo 2 cifs, nfs, FC, DDBoost A B C 3 SAN Installazione configurazion e DD a Palermo 5 NW Server (P) SN (VM) Proxy (VM) Infrastruttura di DR 29

30 Il progetto fase 1: la replica dei dati tra i siti (2/2) Fase 1: allineamento sito di Palermo con Milano MILANO PALERMO Storag e 24Tb Dati da salvare Vault in DSS Infrastruttura di DR Server s A B C Server s Libreria a nastri Storag e Dati C NW Server (P) SN (VM) Proxy (VM) SAN 5 Libreria a nastri Vault in DSS 8/12Tb Dati salvati e deduplicati Full Backup A B C cifs, nfs, FC, DDBoost 3 Copia Full Palermo su DD di Milano 4 Trasferiment o delta dati Trasferimento Dati a Milano 2 cifs, nfs, FC, DDBoost A B C 1 Copia Full Palermo su Dispositivo esterno SAN NW Server (P) SN (VM) Proxy (VM) Infrastruttura di DR 30

31 Italtel : Virtualization, Cloud Computing, NFV Y2013 HP/Cisco Platform Embrace WebRTC Application Server Y2012 HP/Cisco Platform NetMatch-S Session Border Controller NetMatch-D Diameter Routing Agent Y2011 HP/Cisco Platform i-nem Neutral Element Manager Y2013 All Products on HP/Cisco Platform Virtual Machine SW group middleware CG Linux VMware Hypervisor ESXi 5.1 Computing modules i-devman Access Device Manager Virtual Machine SW group middleware CG Linux Virtual Machine SW group middleware CG Linux Memory modules Network interfaces Storage modules Y2011 Cisco UCS Platform i-rps Routing and Policy Server Y2010 HP/Cisco Platform i-vls Virtual Lite Softswitch Y2011 HP/Cisco Platform i-mcs Telephony AS (MMTEL) VoLTE AS (LTE) The IMS/NGN Suite Core and Border Y2011 HP/Cisco Platform i-tds The Data Suite: HSS, UPSF, ENUM, SDM 31

32 Follow us italtel.it twitter.com/italtel twitter.com/italteltech youtube.com/user/italtelchannel linkedin.com/company/italtel 32

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i.

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del comma 3, lettera b) dell art. 50-bis del DLgs. N. 82/2005 e s.m.i. BREVE GUIDA ALLA LETTURA... 5 1 OBIETTIVI E SCENARI

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI

LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI ai sensi del c. 3, lettera b) dell art. 50bis del Codice dell Amministrazione Digitale Aggiornamento 2013 1 Sommario GUIDA ALLA LETTURA...

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART.

Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART. Agenzia per l'italia Digitale I SERVIZI MINIMI ESSENZIALI PER L ADOZIONE DELLE SOLUZIONI DI DISASTER RECOVERY, IN LINEA CON L ART. 50 BIS DEL CAD VERSIONE 2.4 DEL 30/07/2012 SOMMARIO 1. Introduzione 2

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

numerazione potrebbe differire nella versione finale.

numerazione potrebbe differire nella versione finale. e atteso entro il 2011, è quello che assorbirà lo standard BS 25999-2 in uno standard internazionale, dando così notevole ulteriore impulso alla certificazione della CO. 3.6.1 Gli standard ISO 22399 e

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali. Aprile 2013

3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali. Aprile 2013 3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali Aprile 2013 1 Contenuti Perché è importante per i CIO... 3 Quello che tutti i CIO dovrebbero sapere... 4 3 domande da

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Questionario di valutazione: la preparazione di un istituzione

Questionario di valutazione: la preparazione di un istituzione Questionario di valutazione: la preparazione di un istituzione Abbiamo creato questo questionario per aiutarti a prepararti per il workshop e per farti pensare ai diversi aspetti delle collezioni digitali

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

La gestione dei servizi non core: il Facility Management

La gestione dei servizi non core: il Facility Management La gestione dei servizi non core: il Facility Management ing. Fabio Nonino Università degli studi di Udine Laboratorio di Ingegneria Gestionale Dipartimento di Ingegneria Elettrica, Gestionale e Meccanica

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Milano 23 novembre 2011

Milano 23 novembre 2011 ORBIT - Open Day Milano 23 novembre 2011 Carlo Loveri Agenda 14.30 Benvenuto 14.45 Business Continuity & Disaster Recovery Management: Cenni; Standards di riferimento; Best practices. Carlo Loveri CEO

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE

QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE Centro Nazionale per l informatica nella Pubblica Amministrazione Allegato 2a alla lettera d invito QUADRO INTRODUTTIVO ALLA GARA MULTIFORNITORE GARA A LICITAZIONE PRIVATA PER L APPALTO DEI SERVIZI DI

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Zeroshell su vmware ESXi 4.1

Zeroshell su vmware ESXi 4.1 Zeroshell su vmware ESXi 4.1 Introduzione Vediamo come installare Zeroshell su Vmware ESXi 4.1 usando come immagine quella per IDE,SATA e USB da 1GB. Cosa ci serve prima di iniziare: Una distro Live io

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli