Fabrizio Patriarca. Gestione degli accessi, delle identità e delle politiche di sicurezza: la protezione dei servizi IBM Corporation

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fabrizio Patriarca. Gestione degli accessi, delle identità e delle politiche di sicurezza: la protezione dei servizi. 2009 IBM Corporation"

Transcript

1 Fabrizio Patriarca Gestione degli accessi, delle identità e delle politiche di sicurezza: la protezione dei servizi 2009 IBM Corporation 0

2 Agenda Sfide e Minacce della Sicurezza Le Soluzioni di Sicurezza Tivoli Preoccupazioni emergenti sulla sicurezza Cloud Security Virtualizzazione Sicurezza come Servizio Sicurezza in ambiente Mobile Perchè Tivoli? 1

3 Le minacce sono in crescita 2

4 IBM H C R U6 IBM Le attuali sfide della Sicurezza Trust delle Identità Gestione degli Accessi Sicurezza dei Servizi Protezione dei Dati Sistema Paghe Clienti o criminali? Dipendenti o hacker? Partners o competitor? Online banking Applicazione Mutui Fatturazione Invetario 3

5 Tivoli Security Solutions Identity, Access & Audit Management Riduce i costi e i rischi mediante la semplificazione della gestione del ciclo di vita degli utenti e il reporting sulle loro attività Data & Application Security Protegge le informazioni di business e la reputazione mediante la salvaguardia dei dati in uso e a riposo Enterprise Security Hub Migliora l amministrazione della sicurezza mainframe, abilita l integrazione dei carichi di sicurezza tra mondo mainframe distribuito 4

6 Perché una Gestione di Identità, Accessi e Audit? Per Migliorare il Servizio Abilita la collaborazione su portale mediante la gestione dei ruoli per l accesso ai servizi e alle applicazioni aziendali Servizi legati all identità erogati attraverso il Portale aziendale Aumenta i canali di mercato attraverso il supporto dei modelli di business federato - servizi di identity trust Per Ridurre i Costi Riduce i costi di help desk (es. password reset) Gestisce in maniera efficiente le ristrutturazioni ERP deployments / upgrades Per Gestire il Rischio Utenze Privilegiate Utenze Condivise Audit non passate Prevenzione delle minacce interne SOA, SharePoint, cloud computing, Portal, DataPower Recertificazione, gestione della titolarità applicativa Trusted ID provisioning di credenziali Identificazione di change non autorizzati 5

7 Capacità di Tivoli Gestione di Identità, Accessi e Audit Provisioning delle utenze & role management Single-sign-on unificato Gestione della titolarità applicativa Audit e reporting sulle attività degli utenti privilegiati Gestione dei Log ServizidiDirectory e Metadirectory Self-service password reset Identity Assurance / Gestiono della Strong authentication Benefici: Riduce le spese operative di help desk Rende i sistemi conformi alle normative Milgiora la produttivià degli utenti Riduce i rischi risk legati agli utenti privilegiati interni Risponde velocemente alle iniziative di business (es. Nuove applicazioni, merge e acquisizioni, ristrutturazioni) 6

8 Panoramica sulla Gestione di Identità, Accessi e Audit Single Sign On & Gestione Password User Provisioning / Role Management Tivoli Identity Manager Accounts on 70 different Accounts on 70 different types of systems managed. types of systems managed. Plus, In-House Systems & Plus, In-House Systems & portals portals Applications Databases Operating Systems HR Systems/ ID stores Networks & Physical Access Certificazione degli Accessi 1 Gestione dei Security log & reporting Authoritative Identity Source (Human Resources, Customer Master, etc.) TIM Trusted Identity Store 2 Accounts jcd0895 jdoe03 Sarah_s4 4 John C. Doe nbody Business Applications Recertification Request Sarah s Manager 3 ackerh05 5 Access Revalidated and Audited Sarah K. Smith doej smiths17 Cisco Secure ACS 7

9 Strategia IBM per la gestione di Identità, Accessi e Audit: Governance in termini di Policy and Compliance Management Tivoli Identity Manager Tivoli zsecure Tivoli Compliance Insight Manager Tivoli Security Policy Manager Role Management User Administration Policy & Compliance Management Directory Services Entitlement Management Access Management Business IT Tivoli Security Policy Manager Tivoli Access Manager family Tivoli Federated Identity Manager Tivoli Directory Server Tivoli Directory Integrator 8

10 Perché la Data & Application Security? Per Migliorare il Servizio Abilita Outsourcing / Condivisione dei dati Supporta la crescita del business, permette la collaborazione / supply chain Per Ridurre i Costi Riduce i costi di compliance Semplice upgrade della soluzione di storage / espansione basata su una gestione centralizzata della sicurezza Per Gestire il Rischio Fuga dati / norme per la tutela della privacy Audit non passate, minacce interne Nastri di backup e laptop perduti SOA, SharePoint, DataPower, Portal 9

11 Capacità di Tivoli Gestione centralizzata delle chiavi di cifratura Scambio dati sicuro tra più organizzazioni Accesso alle informazioni gestita centralmente (fine-grained) Audit e reporting sull utilizzo dei dati Gestione dei log di sicurezza Amministrazione centralizzata dei server Data & Application Security Benefici: Eliminazione fuga dati Tutela della privacy Sicurezza applicativa Agilità nello sviluppo applicativo Collaborazione con la sicurezza ti terze parti Protezione IP / dati-in-uso Secure storage / dati-a-riposo 10

12 Panoramica sulla Data & Application Security Dischi Cifrati & Librerie Nastro con gestione di Key Sicurezza Portale e Federazione User Third Party Access Portal LOB (Apps) Healthcare Partner Services Outsourced Services Competitor (Project Collaboration) SharePoint / DataPower management Security log management & reporting Suppliers XS40/XI50 XML Security Gateway Partners Users Federated Security Identity Policy Manager Data Repository 11

13 H C R U6 IBM Soluzione: Data & Application Protection Users 1 Security Policy Management & Security Services Web 2.0 SaaS XML Composite Apps Business Transaction Layer 2 Application & Data Entitlements Management D A Application Servers Applicazioni T Content Mgmt Databases 3 Encryption Key Management for tape and disk A Piattaforme & Storage 12 12

14 Perché un Hub per la Sicurezza Aziendale? Per Migliorare il servizio Sfrutta la piattaforma più sicura in azienda Per Ridurre i costi Consolidamento del datacenter Consolidation del caricho su zlinux Cloud Riduce i costi di compliance Per Gestire il rischio Fuga dati / norme per la tutela della privacy Audit non passate, minacce interne Nastri di backup perduti 13

15 Realizzare un Hub per la Sicurezza Aziendale Capacità Tivoli Amministrazione RACF e audit Provisioning centralizzato delle utenze e gestione degli accessi Gestione centralizzata delle chiavi di cifratura Infrastruttura di Audit e reporting Benefici: Messa in sicurezza dei dati e delle transazioni su mainframe Conformità rispetto alle norme di sicurezza Migliorare la disponibilità del servizio Miglioramento attraverso il consolidamento del carico su una infrastruttura centralizzata di security management 14

16 Le soluzioni Tivoli Security permettono al mainframe di agire come Enterprise Security Hub Tivoli Identity Manager Tivoli zsecure Family Security Provisioning & Adm inistration Encryption Facility for z/os Tivoli Key Lifecycle Manager In fo rm a tion & Data Security RACF PKI Services Tape-Encrypt. Crypto A ccelerator Id e n tity, A ccess, Authorization, & Single Sign-O n Tivoli Federated Identity Manager Tivoli Identity Manager Tivoli Access Manager Family Tivoli Directory Integrator Tivoli Directory Server Security & Com pliance Reporting Tivoli zsecure Family Tivoli Security Information and Event Manager z/os Comm Server and NetView for z/os 15

17 Panoramica sull Hub per la Sicurezza Aziendale Dischi e Nastri cifrati con servizi di Key Management RACF database cleanup Enterprise Tape 3592 Library Disk Storage Array Identity-aware Mainframe Web Services Mainframe audit reporting 16

18 Preoccupazioni emergenti sulla sicurezza 17

19 Preoccupazioni sulla sicurezza del Cloud Perdita di Controllo Molte compagnie e istituzioni sono preoccuapte all idea che le proprie informazioni risiedano su sistemi fuori dal proprio controllo. Sul tema sicurezza, i fornitori devono essere molto trasparenti in modo da aiutare I propri clienti Normative L essere in regola con ISO27001, SOX e altre normative potrebbe impedire l uso del cloud computing per alcune applicazioni. Le capacità di audit completo sono esenziali Affidabilità L alta affidabilità sarà un argomento chiave. I dipartimenti IT saranno molto preoccupati dalla possibilità di interruzioni del servizio. Applicazioni mission-critical no potrebbero girare senza forti garanzie di alta disponibilità. Sicurezza dei Dati La migrazione dei carichi verso una rete un infrastruttura di calcolo condivise aumenta l esposizione deidatiainon autorizzati. Le tecnologie di autenticazione e accesso divengono estremamente importatni. Gestione della Sicurezza I fornitori devono fornire dei cruscotti semplici per gestire gli apparati e le configurazioni di sicurezza per le applicazioni e gli ambienti runtime nel cloud Learn more: Security in the Cloud session on Wednesday at 8am in Room

20 Virtualizzazione Ottima, ma amplifica le già presenti sfide di sicurezza La sicurezza standard di UNIX/Linux presenta delle sfide I task amministrativi richiedono adeguati privilegi di accesso (es. root ) L avere privilegi di Root (in maniera legittima o per altre vie) significa avere pieno accesso al sistema Root può eseguire lo lo switch a qualsiasi ID sul sitema senza la necessità di inserire password Root può modificare i file di log o nascondere errori e attività malevole Root può modificare le politiche di sicurezza lovali, creare nuovi account, etc. Tipicamente amministratori multipli hanno accesso a root = perdita di accountability Risultato: l accesso pieno ed incontrollato a root può compromettere l integrità di applicazioni e dati Ciò apre la strada a possibili attacchi interni e audit failure Difficoltà di gestire e mantenere una sicurezza consistente e politiche di audit attraverso OS multipli di UNIX/Linux La Virtuallizzazione amplifica le sfide sopra elencate in quanto la separazione delle mansioni è predisposta a dissolversi 19

21 Assicurare l Identità sotto forma di servizio Tivoli Access Manager (TAM) Accesso degli Utenti Privilegiati Sommario: Soluzione di access management e single sign-on solution per gestire la difficoltà di applicare politiche di sicurezza su un ampio spettro di applicazioni e risorse Web. Service Requestor Service Systems and Image Management Management Computing Infrastructure Separazione dei ruoli, user/admin, e In ambiente cloud Casa d uso nel Cloud: Validazione ed elaborazione delle informazioni d identità. Indirizza la necessità di autenticare gli utenti sull ambiente cloud. Service Provider TAM Systems Storage Deployment dello Scenario: Posizionato a livello di front-end per authenticate l access al to backend. Network Tivoli Federated Identity Manager (TFIM) Federatione delle Identità nel Cloud Metodo di singolo acesso al cloud per utenti applicazioni tradizionali Sommario: TFIM abilità il trust nelle iniziative SOA connettendo gli utenti ai servizi attraverso domini diversi. Aiuta le aziende a rafforzare e atomatizzare l attribuzione dei diritti di accesso. Caso d uso nel Cloud: Validazione ed elaborazione delle informazioni d identità. Indirizza la necessità di autenticare gli utenti sull ambiente cloud. Deployment dello Scenario: Posizionato a livello di Application Server per validare o emettere le credenziali dell utente. 3 rd Party Cloud Service Requestor Service Provider Service Systems and Image Management Management TFIM Computing Infrastructure Systems Network Storage 20

22 Ambiente Mobile: sicurezza a rischio Consumerization Uso dei propri dispositivi per fare business Data breaches In aumento i casi inerenti la persit di laptop e smartphone Mobile diversity Molte piattaforme con diverse capacità di sicurezza Pervasive wireless connessioni in ufficio che aggirano i controlli di sicurezza Mobile malware Malware e spywares si stanno indirizzando alle piattaforme mobili Misconfiguration Tra le prime 2 cuase di intrusoine Wireless P2P Nuove capacità di connessione pear-to-pear 21

23 IBM Service Management abilita le aziende a gestire l infrastructure in maniera sicura Visibilità L abilità di vedere ciò che è in corso sulla propria infrastruttura Cruscotto per la user compliance, l acceso ai dati e l alerting Reporting all interno dell iniziativa di Compliance Controllo L abilià di mantenere l infrastruttura sulla configurazione predefinito mediente il rafforzamento delle politiche Processi consistenti per l accesso degli utenti alle applicazioni di business Automazione L abilità di gestire infrastrutture complesse e in crescita pur tenendo sotto controllo costi e qualità Processi automatizzati per garantire e rimuovere diritti di accesso agli utenti Funzioni di Self service Governance di tipo Policy driven 22

24 Tivoli Security, Risk and Compliance Management Leader sugli standard di sicurezza Open standards: OpenID, OASIS, XACML OpenSource: Eclipse Project Higgins IBM Delivery of Standards Support: Project Higgins: TSPM, TFIM OpenID exploitation: TFIM Supporto dell iniziativa di compliance ISO PCI HIPAA SOX Basel II And more Parte di una strategia completa di Sicurezza Parte integrante del Service management 23

25 Punti di forza delle soluzioni di sicurezza IBM Tivoli IBM è l unico vendor che può abilitare il mainframe ad agire come Enterprise Security Hub Strategia ad ampio respiro che porta ad unificare i processi della sicurezza dal mainframe agli ambienti distribuiti Processi di sicurezza, Amministrazione avanzata, Audit, Compliance, end-to-end Identity Management ( zsecure, RACF, TFIM, TIM) IBM integra la sicurezza con il porcesso di Service Request Management Esempio: scarica il Service Desk dalla gestione del self-service password management (gestito via TIM workflow) pur mantenendo l incident tracking a livello di Service Desk. L integrazione tra SIEM & IAM offre una soluzione end-to-end di Gestione delle Identità lungo l intero ciclo vita delle utenze Ciò include processi quali la certificazine degli utenti prima di fornire ad essi delle credenziali Include anche il monitoraggio continuo dei privilegi degli utenti e di come questi ultimi vengono utilizzati IBM offre un portafolgio di prodotti e processi di sicurezza in grado di abbracciare in modo flessibile un ampio spettro di applicazioni e piattaforme Soluzione a ciclo chiuso di Identity Management e Compliance (anche gli utenti privilegiati) Integrazione con applicazione di controllo di vendor (es. Approva, SAP-GRC) SOA Security Soluzione a ciclo chiuso di App Security con TAMeb e Rational AppScan Integrazione dei sistemi di Strong Authentication 24

26 grazie, domande? 25

27 Trademarks and disclaimers Intel, Intel logo, Intel Inside, Intel Inside logo, Intel Centrino, Intel Centrino logo, Celeron, Intel Xeon, Intel SpeedStep, Itanium, and Pentium are trademarks or registered trademarks of Intel Corporation or its subsidiaries in the United States and other countries./ Linux is a registered trademark of Linus Torvalds in the United States, other countries, or both. Microsoft, Windows, Windows NT, and the Windows logo are trademarks of Microsoft Corporation in the United States, other countries, or both. IT Infrastructure Library is a registered trademark of the Central Computer and Telecommunications Agency which is now part of the Office of Government Commerce. ITIL is a registered trademark, and a registered community trademark of the Office of Government Commerce, and is registered in the U.S. Patent and Trademark Office. UNIX is a registered trademark of The Open Group in the United States and other countries. Java and all Java-based trademarks are trademarks of Sun Microsystems, Inc. in the United States, other countries, or both. Other company, product, or service names may be trademarks or service marks of others. Information is provided "AS IS" without warranty of any kind. The customer examples described are presented as illustrations of how those customers have used IBM products and the results they may have achieved. Actual environmental costs and performance characteristics may vary by customer. Information concerning non-ibm products was obtained from a supplier of these products, published announcement material, or other publicly available sources and does not constitute an endorsement of such products by IBM. Sources for non-ibm list prices and performance numbers are taken from publicly available information, including vendor announcements and vendor worldwide homepages. IBM has not tested these products and cannot confirm the accuracy of performance, capability, or any other claims related to non-ibm products. Questions on the capability of non-ibm products should be addressed to the supplier of those products. All statements regarding IBM future direction and intent are subject to change or withdrawal without notice, and represent goals and objectives only. Some information addresses anticipated future capabilities. Such information is not intended as a definitive statement of a commitment to specific levels of performance, function or delivery schedules with respect to any future products. Such commitments are only made in IBM product announcements. The information is presented here to communicate IBM's current investment and development activities as a good faith effort to help with our customers' future planning. Performance is based on measurements and projections using standard IBM benchmarks in a controlled environment. The actual throughput or performance that any user will experience will vary depending upon considerations such as the amount of multiprogramming in the user's job stream, the I/O configuration, the storage configuration, and the workload processed. Therefore, no assurance can be given that an individual user will achieve throughput or performance improvements equivalent to the ratios stated here. Prices are suggested U.S. list prices and are subject to change without notice. Starting price may not include a hard drive, operating system or other features. Contact your IBM representative or Business Partner for the most current pricing in your geography. Photographs shown may be engineering prototypes. Changes may be incorporated in production models. IBM Corporation All rights reserved. References in this document to IBM products or services do not imply that IBM intends to make them available in every country. Trademarks of International Business Machines Corporation in the United States, other countries, or both can be found on the World Wide Web at 26

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Smau Bologna 18 Giugno 2009 Eligio Papa Distribution Channel Sales Manager SAP Italia COSA SIGNIFICA

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali. Aprile 2013

3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali. Aprile 2013 3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali Aprile 2013 1 Contenuti Perché è importante per i CIO... 3 Quello che tutti i CIO dovrebbero sapere... 4 3 domande da

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Il test valuta la capacità di pensare?

Il test valuta la capacità di pensare? Il test valuta la capacità di pensare? Per favore compili il seguente questionario senza farsi aiutare da altri. Cognome e Nome Data di Nascita / / Quanti anni scolastici ha frequentato? Maschio Femmina

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Requisiti di sistema di Cisco WebEx Meetings Server

Requisiti di sistema di Cisco WebEx Meetings Server Prima pubblicazione: 21 Ottobre 2012 Ultima modifica: 21 Ottobre 2012 Americas Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA 95134-1706 USA http://www.cisco.com Tel: 8 526-00 800

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL

LE NOVITÀ DELL EDIZIONE 2011 DELLO STANDARD ISO/IEC 20000-1 E LE CORRELAZIONI CON IL FRAMEWORK ITIL Care Colleghe, Cari Colleghi, prosegue la nuova serie di Newsletter legata agli Schemi di Certificazione di AICQ SICEV. Questa volta la pillola formativa si riferisce alle novità dell edizione 2011 dello

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Configurazione avanzata di IBM SPSS Modeler Entity Analytics

Configurazione avanzata di IBM SPSS Modeler Entity Analytics Configurazione avanzata di IBM SPSS Modeler Entity Analytics Introduzione I destinatari di questa guida sono gli amministratori di sistema che configurano IBM SPSS Modeler Entity Analytics (EA) in modo

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Il Form C cartaceo ed elettronico

Il Form C cartaceo ed elettronico Il Form C cartaceo ed elettronico Giusy Lo Grasso Roma, 9 luglio 2012 Reporting DURANTE IL PROGETTO VENGONO RICHIESTI PERIODIC REPORT entro 60 giorni dalla fine del periodo indicato all Art 4 del GA DELIVERABLES

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

La BI a supporto del management negli Istituti Previdenziali. Il caso IPOST. Marco Quagliata : Efis Consulting Raffaele Giammarco : SAP Italia

La BI a supporto del management negli Istituti Previdenziali. Il caso IPOST. Marco Quagliata : Efis Consulting Raffaele Giammarco : SAP Italia La BI a supporto del management negli Istituti Previdenziali. Il caso IPOST Marco Quagliata : Efis Consulting Raffaele Giammarco : SAP Italia Agenda Roma, 17-20 maggio 2010 IPost La soluzione SAP in IPost

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

Il Project management in IS&T L esperienza Alstom

Il Project management in IS&T L esperienza Alstom Il Project management in IS&T L esperienza Alstom Agata Landi Convegno ANIMP 11 Aprile 2014 IL GRUPPO ALSTOM Project management in IS&T L esperienza Alstom 11/4/2014 P 2 Il gruppo Alstom Alstom Thermal

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Il Data Quality, un problema di Business!

Il Data Quality, un problema di Business! Knowledge Intelligence: metodologia, modelli gestionali e strumenti tecnologici per la governance e lo sviluppo del business Il Data Quality, un problema di Business! Pietro Berrettoni, IT Manager Acraf

Dettagli

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma Indirizzo: Via dell'automobilismo, 109 00142 Roma (RM) Sito Web : http://www.andreasacca.com Telefono: 3776855061 Email : sacca.andrea@gmail.com PEC : andrea.sacca@pec.ording.roma.it Ing. Andrea Saccà

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli