SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SISTEMA SECURELOG LA PIATTAFORMA SECURELOG. Sistema di trasmissione unidirezionale per l'archiviazione sicura dei Log"

Transcript

1 LA PIATTAFORMA SECURELOG SecureLog è una suite completa di ultima generazione per la gestione dei Log: permette in maniera intuitiva di centralizzarli e archiviarli, di effettuare analisi approfondite a vari livelli e garantisce l'inalterabilità dei Log archiviati grazie a protocolli sicuri per la trasmissione e la memorizzazione dei dati. SecureLog è stato concepito per strutture informatiche che devono risolvere il problema della gestione dei Log in modo efficiente ed a costi ridotti. La scalabilità del sistema ed i moduli che compongono la piattaforma SecureLog rispondono anche alle esigenze dei sistemi più complessi. La piattaforma SecureLog consente di centralizzare i Log in modalità cifrata e con robusti controlli di affidabilità, sia utilizzando agenti software in completa sicurezza, sia utilizzando i comuni protocolli di trasmissione. La suite dispone infatti di una configurazione per l'acquisizione dei Log che non fa uso di software da installare sui server ed è dotata di potenti strumenti di analisi, statistici e grafici, per una comprensione immediata delle informazioni di Log. La possibilità di creare e modificare i modelli d'analisi esistenti permette la massima scalabilità sui sistemi, utilizzando gli strumenti d'analisi di SecureLog sui Log prodotti da qualsiasi software o dispositivo. Per l'uso a fini legali dei Log, il modulo di firma elettronica integrato presente nelle appliance SecureLog fornisce all'amministratore di sistema un potente sistema di certificazione dei Log, unico nel suo genere. Le funzioni di hashing e firma digitale automatica riducono il tempo di gestione fornendo un doppio livello di garanzia sull'integrità dei Log centralizzati e aumentando la sicurezza delle informazioni. I vantaggi della soluzione SecureLog si possono riassumere in questi punti: * Centralizzazione dei Log; * Messa in sicurezza dei Log, durante il loro intero ciclo di vita; * Garanzia di integrità dei Log; * Identificazione delle attività e dei potenziali rischi della rete; * Facilità di analisi dei dati raccolti; * Riduzione dei costi di gestione della sicurezza; * Conformità ai requisiti richiesti dalla legge Pisanu Antiterrorismo, Basilea II, certificazione ISO27001, Sarbanes-Oxley Act (finanza e Nasdaq), HIPAA (sanità), GLBA (finanza), Visa Cisp. Un sistema di acquisizione dei Log deve essere affidabile, sicuro, scalabile e adattabile alle esigenze del cliente. SecureLog è stato concepito come una completa piattaforma di strumenti per la gestione sicura di tutto il ciclo di vita dei Log: acquisizione, trasmissione, centralizzazione, archiviazione, analisi, validazione. La realizzazione di un sistema di archiviazione e gestione dei Log rappresenta un obiettivo strategico di ogni struttura informatica complessa. Le informazioni contenute all'interno dei file di Log e la potenziale analisi forense che è possibile effettuare su di essi, rendono imprescindibile un approccio integrato della gestione dei Log. Grazie a SecureLog si può trasformare la gestione dei Log in uno strumento per migliorare l'efficienza del sistema informatico aumentandone la sicurezza complessiva e ridurre i costi derivanti da attività e attacchi fraudolenti. SecureLog Data Path

2 I LOG E LA LORO GESTIONE Nel corso degli ultimi anni c'è stato un costante aumento nell' utilizzo dei sistemi di sicurezza nella gestione di reti e postazioni informatiche: oltre agli attacchi esterni (hacking, virus, spam e intrusioni in genere) da cui ogni sistemista dovrebbe proteggersi al meglio, è necessario gestire e controllare dall'interno la rete per poter monitorare e memorizzare ogni evento e quindi risalire alle attività critiche e alle tracce che gli eventi lasciano nel sistema. Il tracciamento delle attività avviene attraverso un'analisi approfondita dei Log di sistema, ovvero i file che memorizzano le informazioni sullo stato della macchina (informazioni generate sia dall'hardware che dal software che la macchina utilizza) e sulle attività che la macchina ha compiuto all'interno della rete. L'utilizzo di un Log server, ovvero una macchina che ha il solo e preciso compito di raccogliere centralmente i Log dalle macchine della rete, consente di agevolare la consultazione di questi e facilitare l'individuazione di eventuali attività "irregolari", oltre che ottenere più facilmente informazioni sullo stato dei servizi e sulle normali attività delle macchine. L'impiego di algoritmi per la cifratura dei dati, nelle fasi di transito e memorizzazione, consente inoltre di avere una copia fedele e inalterata dei Log di ogni macchina del sistema. Con tale soluzione infatti, anche se un hacker può modificare i Log sulla macchina locale, ci sarà una copia non modificabile di tali file sulla macchina remota progettata per non essere raggiunta dall'attacco: inoltre un sistema sicuro di gestione dei Log centralizzato migliora e semplifica la gestione dei file di diverse macchine e la successiva analisi degli eventi. I Log, oltre a permettere di ricostruire a posteriori gli avvenimenti, forniscono a tutti gli effetti una prova di ciò che è accaduto nel sistema, diventando all'occorrenza uno strumento con valenza probatoria in caso di dibattito (sono sempre più numerose le leggi e i regolamenti che citano i Log, ad esempio la legge Pisanu Antiterrorismo, la certificazione Iso27001, la Basilea II e altre leggi internazionali quali la Sarbanes-Oxley Act, la Visa Cisp e la GLBA). L'ARCHITETTURA DEL SISTEMA Il componente centrale (nucleo) dell'architettura SecureLog è costituito dal Model SL, ovvero l'appliance in grado di gestire autonomamente la raccolta, l'indicizzazione, la memorizzazione, la messa in sicurezza e l'analisi dei Log ricevuti. I sensori SecureLog sono in grado di raccogliere eventi attraverso il monitoraggio in real-time di file su sistemi Linux, Windows, nonché la maggior parte delle implementazioni Unix e altri sistemi operativi conformi allo standard POSIX; nel caso di piattaforme Windows basate su Kernel NT possono anche essere acquisiti, attraverso l'uso di sensori SecureLog, gli eventi di sistema. In questi casi, la connessione ad un'unità SL può essere diretta, poiché i sensori provvedono nativamente a trasferire in modalità sicura ed affidabile i dati all'unità centrale. Nei casi in cui i Log provenienti da apparati con sistemi di logging remoto intrinsecamente insicuri (es. SysLog) debbano essere convogliati ad un'unità SL attraverso reti inaffidabili o non protette come Internet, è possibile utilizzare SecureLog model G, un vero e proprio Gateway applicativo, in grado di raccogliere i dati e trasferirli ad un'unità SL in maniera cifrata, sicura ed affidabile. Example 1: Simple local area network Example 2: Remote Log collection Al momento la gestione sicura dei Log è un problema che viene affrontato dalle aziende internamente, il più delle volte solo dopo che si è verificato un problema od un attacco ed è stato necessario gestire il recupero dei Log incriminati.

3 Example 3: Enterprise environment Una volta giunti all'unità SL i dati vengono indicizzati, per consentire una veloce analisi e memorizzati in formato RAW (Log originali), così da conferire loro le caratteristiche di originalità ed integrità necessarie a garantirne valenza legale. Gli stessi vengono compressi per ottimizzare l'utilizzo di storage, cifrati per aumentare il livello di sicurezza ed infine firmati digitalmente con accesso ai certificati digitali per mezzo di un lettore di smart-card con standard ISO7816 integrato nell' appliance, così da sancire la definitiva valenza legale degli stessi; i certificati possono essere validati da qualsiasi certificatore autorizzato (PosteCom, BNL, Infocamere ecc). La ricerca e l'analisi dei Log risultano assolutamente semplici ed immediate, grazie anche all'integrazione nel prodotto di una versione specificatamente customizzata del motore d'analisi Sawmill, dalla consolidata affidabilità e flessibilità. L'apparato è così in grado di analizzare oltre 600 formati di Log ed ottenere dagli stessi report sui dati aggregati, oltre che l'estrazione immediata delle informazioni di proprio interesse, attraverso operazioni di Drill Down. L'indicizzazione dei dati consente anche la realizzazione di plug-in scritti ad hoc per la correlazione di eventi provenienti da diversi Log, consentendo di ottenere in maniera rapida, intuitiva e precisa le informazioni di proprio interesse. Le funzionalità di esportazione dei dati, nonché l'utilizzo di tecnologie aperte per l'indicizzazione degli stessi, consentono un facile ed immediato interfacciamento dell'appliance SecureLog SL con i software di analisi e correlazione, eventualmente già presenti. Attraverso SecureLog Model Zero è possibile separare logicamente i Log raccolti da stazioni SL raggiungibili in rete, attraverso un flusso di dati unidirezionale, veicolato attraverso un protocollo USB cifrato. In questo modo è possibile garantire l'assoluta integrità dei Log, non essendovi di fatto, dopo la scrittura, alcun metodo d'accesso diretto agli stessi. E' quindi possibile ottenere soluzioni di tipo WORM, prescindendo dall'utilizzo di complesse e costose soluzioni di Storage dedicato. Specifiche tecniche Supporto sensori Altre fonti supportate Funzionalità di diagnostica Affidabilità Prestazioni Sicurezza dei dati Compressione Garanzie di integrità Gestione Profili utente Formati di log Supportati Operazioni Previste Operazioni Aggiuntive Esportazione Windows, Linux, POSIX SysLog, SysLog-NG Allarmi via ed SMS nel caso di irregolarità nel funzionamento di un agente Garantita da buffer negli agenti e model G, nonchè da controllo su sequenza trasmissione, a livello applicativo, su model SL eventi garantiti al secondo Trasporto e momorizzazione cifrati con Rijndael (standard AES) Approssimativamente 10:1 Hashing SHA, MD5, Firma Digitale Interfaccia web su protocollo https Definibili più profili di gestione, con diverse opzioni, in sola visualizzazione o completo controllo Oltre 600, più possibilità di integrazione pressochè immediata, attraverso realizzasione di template appositi Analisi aggregate, drill down, definizione di filtri personalizzati, report (anche attraverso grafici) Definibili plug-in per la correlazione dei dati ad hoc Possibilità di esportazione delle informazioni in formato CSV (previa selezione dei dati significativi)

4 Features Possibilità di raccolta dei Log attraverso sensori o in modalità agentless; Compatibilità nativa dei sensori di acquisizione con sistemi Windows, Linux, standard POSIX; Supporto per l'acquisizione dei Log dalla maggior parte dei dispositivi di rete, server e workstation disponibili sul mercato e possibilità di realizzare plug-in per l'acquisizione dei dati da qualsiasi tipo di periferica; Compatibilità con standard SysLog, SysLog-NG; Supporto per oltre 600 tipi di file di Log e possibilità di gestione di qualsiasi nuovo tipo di file, attraverso costruzione personalizzata di template di indicizzazione ed analisi; Trasporto cifrato dei Log attraverso algoritmo Rijndael (AES); Meccanismi di salvaguardia dei flussi di dati trasferiti attraverso controlli di sequenza ed autenticità, sia a livello di rete, sia a livello applicativo; Funzionalità di report e generazione di allarmi attraverso nel caso di malfunzionamento o anormale interruzione del trasferimento da parte di un sensore; Sistema operativo hardened Linux, interamente compilato per l'architettura hardware di destinazione ed ottimizzato per le mansioni previste; Salvataggio dei dati in forma cifrata (Rijndael o, su richiesta, Blowfish o Serpent); Possibilità di memorizzazione dei dati su sistemi S, SAN, dischi locali ed altri dispositivi di storage; Gestione di tutte le funzionalità di amministrazione tramite interfaccia web, raggiungibile attraverso canale cifrato dalle sole postazioni cui è stata data autorizzazione e solo dopo una fase di autenticazione; Possibilità di definire diversi profili di utente, sia per l'amministrazione che per la consultazione dei Log; Possibilità di analisi dei dati in forma aggregata e supporto per operazioni di "drill down", fino alla visualizzazione degli eventi in formato RAW, nonché possibilità di definizione di filtri ad hoc, anche per mezzo di regular expressions; Doppia garanzia di integrità, attraverso hashing SHA e MD5; Supporto per firma digitale con accesso ai certificati per mezzo di lettori di smart-card con standard ISO7816; i certificati possono essere validati da qualsiasi certificatore autorizzato (PosteCom, BNL, Infocamere ecc); Possibilità pressochè illimitata di scalare l'architettura SecureLog attraverso l'inserimento in un sistema esistente di uno o più nuovi dispositivi SecureLog; Possibilità di interfacciamento con qualsiasi dispositivo di storage e backup per cui venga fornito supporto per sistemi Red Hat Enterprise, CentOS o derivati; Possibilità di esportazione dei dati e dei risultati delle operazioni di query ed analisi sui dati aggregati.

5 HARDWARE Al fine di garantire un adeguato supporto hardware, per l'architettura SecureLog si è deciso di adottare piattaforme dalle consolidate prestazioni ed affidabilità. Modello Hardware Storage interno Eventi/Sec* G - Tower Xeon 2.2Ghz - 2 Gb Ram G - Standard Xeon 2.2 Ghz - 2 Gb Ram G - Enterprise 1 x Xeon 3.0 Ghz - 4 Gb Ram SL - Tower 2 x Dual Xeon Ghz - 12 Gb Ram SAS 2.1 Tb -RAID 5 SL - Standard 2 x Dual Xeon Ghz - 12 Gb Ram SAS 1.5 Tb - RAID 5 SL - Enterprise SAS 3.0 Tb - RAID SL - Standard Diskless 2 x Dual Xeon Ghz - 12 Gb Ram ND ** SL - Enterprise Diskless ND ** ZERO - Tower 2 x Dual Xeon Ghz - 4 Gb Ram SAS 2.1 Tb - RAID ZERO - Standard 2 x Dual Xeon 2.2 Ghz - 4 Gb Ram SAS 1.5 Tb - RAID 5 ZERO - Enterprise SAS 3.0 Tb - RAID * Dati garantiti e statisticamente ottenuti attraverso la trasmissione di eventi di lunghezza media di 80 byte in condizioni ottimali in termini di temperatura (22 C costanti) ed infrastruttura di rete. ** Per necessità di storage a lungo termine, è possibile associare un'unità S che sarà proposta in base alle specifiche esigenze del cliente o eventualmente già presente. Nel caso di particolari esigenze, configurazioni specifiche possono essere richieste. Tra queste, segnaliamo la possibilità di escludere le funzionalità di analisi, riducendo così il costo del prodotto o costituire nodi in alta affidabilità, per mezzo dei modelli G-HA e SL-HA in grado di garantire continuità del servizio, anche nel caso di guasti hardware. Le opzioni HA non sono disponibili nel caso di integrazione di Model ZERO. Gli specifici modelli sopra riportati sono da considerarsi indicativi e Sata H.T.S. si riserva la facoltà di sostituirli con analoghi di pari o superiori prestazioni. La scelta operata da Sata H.T.S. sarà comunque rivolta a dei vendor di comprovata affidabilità come ad esempio IBM, DELL o HP a seconda della disponibilità di mercato. In sede di un'eventuale offerta, vendor e modelli proposti verranno ovviamente specificati. SATA HTS HI-TECH SERVICES Palazzo delle Professioni- via Cjavecis, 3 / Udine, Italy tel fax

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE

SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE SISTEMA INTEGRATO DI MONITORAGGIO PER RETI TELEVISIVE E RADIOFONICHE DISTRIBUTORE UNICO PER L ITALIA PROTELCOM srl Via G. Mazzini 70/f 20056 Trezzo sull Adda (MI) tel 02/90929532 fax 02/90963549 Una soluzione

Dettagli

MIXER: gestione trasmissioni DJ: governance di MIXER

MIXER: gestione trasmissioni DJ: governance di MIXER MIXER-DJ MIXER: gestione trasmissioni DJ: governance di MIXER MIXER Mixer è un ambiente applicativo di tipo Enterprise Service Bus (ESB) per la gestione delle trasmissioni di file su Linux. All'interno

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Febbraio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema Informativo

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema

L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema L unica soluzione completa che permette di poter registrare e conservare i log delle attività degli Amministratori di Sistema Legal Logger è un prodotto Qxperts Sommario Di cosa si tratta 3 Perché 3 Come

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

SETTE DOMANDE SU «Protocollo 2»

SETTE DOMANDE SU «Protocollo 2» SETTE DOMANDE SU «Protocollo 2» 1. Che cosa è «Protocollo 2»? 2. A chi serve «Protocollo 2»? 3. Quali sono le principali funzionalità di «Protocollo 2»? 4. Quanto può essere adattato «Protocollo 2» alle

Dettagli

Università degli Studi di Genova Facoltà di Ingegneria Elettronica

Università degli Studi di Genova Facoltà di Ingegneria Elettronica Università degli Studi di Genova Facoltà di Ingegneria Elettronica Analisi e Recupero Dati da Hard Disk in ambito Forense e studio delle metodologie con strumenti Hardware e Software Relatore: Chiar.mo

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili

Gestione multi utente Possibilità di assegnare un evento fino a 3 responsabili Ultimo aggiornamento : Settembre 2011 Introduzione Agilex è una suite di moduli che facilita l'organizzazione del lavoro all'interno di studi legali. Non è una semplice agenda legale, ma uno strumento

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD

POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD POWEREDGE T20 E3-1225V3/4G(1X4)/1TB/290W/ 1YNBD :20-3708 Dell T20, il server conpatto ad alte prestazoni. Produttività superiore Il server racchiude un'ampia capacità di storage interno e prestazioni elevate

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

Ecoplat - Gestione Centro di Raccolta Comunale

Ecoplat - Gestione Centro di Raccolta Comunale Ecoplat - Gestione Centro di Raccolta Comunale Caratteristiche tecniche Box in acciaio inox adatto alle intemperie Panel PC industrial all in one con schermo da 11 Touch screen equipaggiato con S.O. windows

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE

TARGET DOCUVISION DOCUVISION WORKFLOW DIGITALE 0 SOMMARIO TARGET DOCUVISION 2 REQUISITI HARDWARE E SOFTWARE 4 CARATTERISTICHE PRINCIPALI DEI MODULI 5 LOGICA OPERATIVA MODULO DOCUVISION 6 LOGICA OPERATIVA DELLE FUNZIONALITA WORKFLOW 7 GESTIONE DOCUMENTI

Dettagli

Gestione Documentale Conservazione Ottica Sostitutiva Firma Digitale

Gestione Documentale Conservazione Ottica Sostitutiva Firma Digitale Gestione Documentale Conservazione Ottica Sostitutiva Firma Digitale GMC Consulting s.n.c. - Via Visconti di Modrone, 2-20122 Milano La soluzione KarthaDoc Descrizione funzionalità KarthaDoc I sistemi

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di josh Archive! il software per l Archiviazione Documentale josh Archive! per una completa gestione dei processi di Archiviazione Documentale e Conservazione Sostitutiva Cos è josh Archive! Dalla scansione

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Nulla si crea Nulla si distrugge Ma tutto si conserva

Nulla si crea Nulla si distrugge Ma tutto si conserva Nulla si crea Nulla si distrugge Ma tutto si conserva Dockeeper è la suite di conservazione sostitutiva che gestisce l intero processo di generazione, emissione ed archiviazione dei documenti, dalla semplice

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Addition, tutto in un unica soluzione

Addition, tutto in un unica soluzione Addition, tutto in un unica soluzione Addition è un applicativo Web progettato e costruito per adattarsi alle esigenze delle imprese. Non prevede un organizzazione in moduli, mette a disposizione delle

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

2014 WiSNAM S.r.l. - Tutti i diritti sono riservati. Stampa Marzo 2014 v2.2-01 luglio 2014. Il portale delle Energie Verdi

2014 WiSNAM S.r.l. - Tutti i diritti sono riservati. Stampa Marzo 2014 v2.2-01 luglio 2014. Il portale delle Energie Verdi 2014 WiSNAM S.r.l. - Tutti i diritti sono riservati. Stampa Marzo 2014 v2.2-01 luglio 2014 Il portale delle Energie Verdi Monitoraggio e gestione impianti, energie rinnovabili Gekonet è il portale web

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0

SISTEMA DI ALLARME. Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 SISTEMA DI ALLARME Sistema automatico di monitoraggio per il rilevamento delle perdite N 1.0 i s o p l u s IPS-DIGITAL-CU IPS-DIGITAL-NiCr IPS-DIGITAL-Software IPS-DIGITAL-Mobil IPS-DIGITAL isoplus Support

Dettagli

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1 Gestione documentale Con ARXivar è possibile gestire tutta la documentazione e le informazioni aziendali, i documenti e le note, i log, gli allegati, le associazioni, i fascicoli, i promemoria, i protocolli,

Dettagli

IL VERO GESTIONALE 2.0 PER LE SCUOLE

IL VERO GESTIONALE 2.0 PER LE SCUOLE IL VERO GESTIONALE 2.0 PER LE SCUOLE PROTOMAIL REGISTRO ELETTRONICO VIAGGI E-LEARNING DOCUMENTI WEB PROTOCOLLO ACQUISTI QUESTIONARI PAGELLINE UN GESTIONALE INTEGRATO PER TUTTE LE ESIGENZE DELLA SCUOLA

Dettagli

Turbodoc. Archiviazione Ottica Integrata

Turbodoc. Archiviazione Ottica Integrata Turbodoc Archiviazione Ottica Integrata Archiviazione Ottica... 3 Un nuovo modo di archiviare documenti, dei e immagini... 3 I moduli di TURBODOC... 4 Creazione dell armadio virtuale... 5 Creazione della

Dettagli

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0

InfoCertLog. Brochure per Amministratori di Sistema. Data: Novembre 2012 Rev: 1.0 InfoCertLog Brochure per Amministratori di Sistema Data: Novembre 2012 Rev: 1.0 Pagina 2 di 15 Data: Novembre 2012 Sommario 1. Il contesto normativo... 3 1.1. Obblighi e disposizioni normative: il Provvedimento

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7 BACKUP OnLine Servizi di backup e archiviazione remota SCHEDA PRODOTTO Versione 1.7 1 1. INTRODUZIONE Il servizio Backup OnLine mette a disposizione un sistema di backup e archiviazione a lungo termine

Dettagli

SVILUPPO SOFTWARE INTEGRAZIONE SISTEMI INFORMATIVI SOLUZIONI DI ANALISI DATI PROGRAMMAZIONE AVANZATA INTERNET

SVILUPPO SOFTWARE INTEGRAZIONE SISTEMI INFORMATIVI SOLUZIONI DI ANALISI DATI PROGRAMMAZIONE AVANZATA INTERNET SVILUPPO SOFTWARE INTEGRAZIONE SISTEMI INFORMATIVI SOLUZIONI DI ANALISI DATI PROGRAMMAZIONE AVANZATA INTERNET Oggetto : Descrizione software EasyMias per la video colposcopia. Sistema di gestione visita,

Dettagli

PECMAILER IL NUOVO CLIENT DI POSTA ELETTRONICA

PECMAILER IL NUOVO CLIENT DI POSTA ELETTRONICA LISTINO E DESCRIZIONE SOFTWARE IL NUOVO CLIENT DI POSTA ELETTRONICA È il nuovo client di posta elettronica di Namirial S.p.a. (Autorità di Certificazione accreditato presso DigitPA) creato appositamente

Dettagli

Archive: Make it easy!

Archive: Make it easy! Archive: Make it easy! Archive: everywhere! Archive: for everyone! Archive: Make it easy! DEMAdoc rende facile l archivio: pratico, efficace, di agevole utilizzo è un sistema web based di gestione (archiviazione,

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Allegato 3 Sistema per l interscambio dei dati (SID)

Allegato 3 Sistema per l interscambio dei dati (SID) Sistema per l interscambio dei dati (SID) Specifiche dell infrastruttura per la trasmissione delle Comunicazioni previste dall art. 11 comma 2 del decreto legge 6 dicembre 2011 n.201 Sommario Introduzione...

Dettagli

Archiviazione Documentale

Archiviazione Documentale Archiviazione Documentale Il Progetto OPEN SOURCE tutto Italiano per la Gestione Elettronica della documentazione, firma digitale, conservazione sostitutiva, fatturazione elettronica e protocollo informatico.

Dettagli

TARGET DEL PRODOTTO DOCUVISION WORKFLOW DIGITALE

TARGET DEL PRODOTTO DOCUVISION WORKFLOW DIGITALE PRESENTAZIONE 2 TARGET DEL PRODOTTO CHE COSA E Docuvision Workflow Digitale è uno strumento studiato per: la gestione elettronica dei documenti, acquisiti trami- te scanner, clipboard o file (disco, supporto

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

In particolare ITCube garantisce:

In particolare ITCube garantisce: InfoTecna ITCube Il merchandising, ossia la gestione dello stato dei prodotti all interno dei punti vendita della grande distribuzione, è una delle componenti fondamentali del Trade Marketing e per sua

Dettagli

Efficienza energetica Monitoraggio impianti di produzione energia da fonti rinnovabili Home & Building automation

Efficienza energetica Monitoraggio impianti di produzione energia da fonti rinnovabili Home & Building automation Efficienza energetica Monitoraggio impianti di produzione energia da fonti rinnovabili Home & Building automation MONITORAGGIO IMPIANTI PROD. ENERGIA DA FONTI RINNOVABILI FAMIGLIA ESOLAR MONITORAGGIO IMPIANTI

Dettagli

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6.

PkBox Requisiti Tecnici HW/SW. rel. 1.0.6. PkBox Requisiti Tecnici HW/SW rel. 1.0.6. 19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

InfoTecna ITCube Web

InfoTecna ITCube Web InfoTecna ITCubeWeb ITCubeWeb è un software avanzato per la consultazione tramite interfaccia Web di dati analitici organizzati in forma multidimensionale. L analisi multidimensionale è il sistema più

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 A2 Introduzione ai database 1 Prerequisiti Concetto di sistema File system Archivi File e record 2 1 Introduzione Nella gestione di una attività, ad esempio un azienda, la

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

Alcatel OmniVista 4760

Alcatel OmniVista 4760 Alcatel OmniVista 4760 La piattaforma di gestione aperta Una soluzione completa per la gestione di rete ARCHITETTURA APERTA Il tentativo di essere al passo con le innovazioni nel campo delle reti e delle

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

O m n i a Q MS w h i t e p a p e r Pag. 1/6

O m n i a Q MS w h i t e p a p e r Pag. 1/6 Omnia QMS è la piattaforma informatica studiata per supportare i sistemi aziendali certificati, per garantire la pianificazione delle attività, l individuazione delle risorse necessarie, la registrazione

Dettagli

SiNfoNia. www.unimediasoft.it

SiNfoNia. www.unimediasoft.it SiNfoNia Applicativo SiNfoNia Cosa è SiNfoNia SiNfoNia è un sistema per la gestione completa ed integrata delle agenzie di assicurazione utile alla soluzione dei principali problemi gestionali, tecnici

Dettagli

icube 2014 NEW! Gestione del Condominio

icube 2014 NEW! Gestione del Condominio pag. 1 di 5 NEW! 2014 è il software per la gestione professionale del condominio. Oltre ad una completa gestione contabile e fiscale, aggiunge numerosi strumenti che semplificano ed agevolano il lavoro

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

Il primo software di e-mail marketing pensato per i rivenditori IL SOFTWARE INCONTRA IL POTERE DELLA NEWSLETTER

Il primo software di e-mail marketing pensato per i rivenditori IL SOFTWARE INCONTRA IL POTERE DELLA NEWSLETTER Il primo software di e-mail marketing pensato per i rivenditori IL SOFTWARE INCONTRA IL POTERE DELLA NEWSLETTER Il software Cos è Mailing-Report? Mailing-Report è una piattaforma tecnologica semplice,

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione Accelerare il processo di e-discovery e semplificare la revisione Panoramica offre a coordinatori IT/legali, investigatori, avvocati, assistenti legali e professionisti delle risorse umane la capacità

Dettagli

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o

Navigare verso il cambiamento. La St r a d a. p i ù semplice verso il ca m b i a m e n t o Navigare verso il cambiamento La St r a d a p i ù semplice verso il ca m b i a m e n t o Le caratteristiche tecniche del software La Tecnologia utilizzata EASY è una applicazione Open Source basata sul

Dettagli

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente.

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. esperienza + innovazione affidabilità Da IBM, una soluzione completamente nuova: ACG Vision4,

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

LYBERA Studio IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO

LYBERA Studio IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO IL SOFTWARE INTEGRATO PER TUTTE LE ATTIVITÀ DELLO STUDIO LYBERA Studio è l innovativa piattaforma tecnologica che rende disponibile in modo unitario ed integrato processi, strumenti e servizi necessari

Dettagli

LA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI

LA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI PRESENTA LA SMATERIALIZZAZIONE DEI DOCUMENTI FISCALI CONSERVAZIONE ELETTRONICA: LA NORMATIVA Ai fini tributari, l emissione, la conservazione e l esibizione di documenti sotto forma di documenti informatici,

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX

SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX S2 NETBOX SISTEMA COMPLETO PER LA GESTIONE DELLA SICUREZZA INTEGRATA IN UN BOX L inizio di una rivoluzione Nasce una rivoluzione nella mondo della sicurezza fisica: il controllo remoto e integrato delle

Dettagli

I P E R T E C H w h i t e p a p e r Pag. 1/6

I P E R T E C H w h i t e p a p e r Pag. 1/6 Ipertech è un potente sistema per la configurazione tecnica e commerciale di prodotto. È una soluzione completa, che integra numerose funzioni che potranno essere attivate in relazione alle necessità del

Dettagli

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati.

Confronto con Offnet Febbraio 2013. Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Confronto con Offnet Febbraio 2013 Copyright 2013 Siav S.p.A. Tutti i diritti riservati. Siav garantisce che alla data di pubblicazione le informazioni contenute in questo documento sono corrette ed accurate.

Dettagli