L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company"

Transcript

1 L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company

2 L offerta IT Security & Infrastructures

3 Systematica Systematica Siamo una società del Gruppo Finmatica che è presente sul mercato dell informatica dal Il nostro team di sistemisti qualificati supporta efficacemente le Aziende e gli Enti Pubblici nella progettazione e realizzazione di soluzioni IT innovative riducendo i costi e complessità delle architetture e migliorando i livelli di efficienza. Le persone Abbiamo sempre operato una rigorosa selezione nell assunzione del personale e attualmente siamo un gruppo di oltre 300 persone. Chi lavora con noi appartiene a una squadra, ne è un componente fondamentale e ne condivide gli obiettivi. Il rispetto e l ascolto sono i valori condivisi che permettono un proficuo scambio di idee. Crediamo nelle persone che vogliono crescere e sviluppare il proprio talento: la loro esperienza e professionalità costituiscono il nostro autentico capitale. Le tecnologie Investiamo nell innovazione e nello studio delle nuove tecnologie migliorando continuamente i nostri sistemi di produzione e di assistenza. La conoscenza approfondita delle tecnologie ci permette di dare risposte sempre orientate all economicità di gestione e all efficienza nel raggiungere gli obiettivi che il continuo processo di trasformazione richiede. Crediamo che le tecnologie disponibili e gli standard di riferimento consolidati siano gli elementi portanti per innovare e snellire i processi organizzativi riducendo tempi e costi. La missione La IT nasce per automatizzare le transazioni dei processi gestionali, i vecchi modi di lavorare. La IT oggi serve per cambiare la natura del lavoro e può farlo orchestrando le abilità, le conoscenze e le intelligenze delle persone. Progettiamo e realizziamo soluzioni d avanguardia che permettono di semplificare i processi e far condividere le informazioni; le persone possono mettere a fattor comune conoscenze e capacità allo scopo di introdurre innovazioni radicali per la creazione di valore e dello sviluppo sociale. L infrastruttura IT deve supportare efficacemente questi obiettivi con architetture flessibili e prestazioni eccellenti. Indipendente dalla marca, tecnologia e provenienza delle infrastruttura hardware e software di base, la priorità è l affidabilità e la massimizzazione degli investimenti tecnologici. Ragione Sociale Personale Anno di Costituzione Attività Finmatica ADS Holding del gruppo; eroga servizi commerciali ed amministrativi alle consociate Software e servizi per gli Enti della PA Sede a Bologna e Sedi operative a Legnano e Catanzaro Data Processing Software e servizi per le Aziende Sanitarie Systematica Consulenza e progettazione Internetworking HMO Sede a Catania: sviluppo software e assistenza Clienti della regione Sicilia dati aggiornati a maggio

4 Case Studies Case Studies Regione Emilia-Romagna Servizio Sistema Informativo Informatico Regionale Affidamento pluriennale servizi di sicurezza Il contesto è costituito da un sistema informativo complesso in ambiente eterogeneo composto da 400 server, 700 apparati di rete, centinaia di applicazioni, 5000 utenti interni con distribuzione dei servizi sull intero territorio regionale. L obiettivo dell attività è stata la valutazione del livello intrinseco di sicurezza del sistema, l eliminazione delle vulnerabilità e la diffusione cultura della sicurezza nei confronti dei gestori del SIIR e degli utenti finali. L approccio è consistito nell esecuzione di un primo assessment di carattere generale, nella definizione di una Security Policy e delle procedure di gestione e di test della sicurezza. In seguito si è provveduto all esecuzione di test periodici (Security Scan), alla verifica della sicurezza di tutte le applicazioni software prima del rilascio. In parallello son stati integrati nuovi componenti nell architettura di sicurezza e alle verifiche a campione sugli utenti in merito alla consapevolezza delle procedure di sicurezza ed alla configurazioni dei loro strumenti di lavoro informatici. Il progetto ha conseguito i seguenti benefici: un miglioramento generale del livello di sicurezza, la consapevolezza dei rischi, la formalizzazione di checklist per l installazione di server ed apparati di rete, la riduzione dei costi del patching applicativo, la diffusione della cultura di sicurezza presso gli utenti finali e l estensione delle politiche di sicurezza regionali a fornitori e partner. Sistema di monitoraggio integrato In Regione erano presenti diversi sistemi di monitoraggio indipendenti limitati alle varie architetture (IBM, HP, MOM, MRTG, Hobbit). Gli obiettivi dell attività sono stati la migrazione ad un unico sistema integrato di facile mantenimento, l utilizzo di applicazioni Open Source, l accesso degli utenti condizionato all appartenenza al gruppo di gestione, il porting degli script per il monitoraggio applicativo e l integrazione del calcolo SLA sui servizi erogati in regime di hosting. L approccio è consistito nell analisi dell esistente, nell integrazione a livello di infrastruttura (hardware, server, rete) ed a livello applicativo (Web, App, DBMS); sono poi stati erogati alcuni corsi di formazione al personale ed è stato attivato un servizio di supporto. Il progetto ha conseguito i seguenti benefici: l avvicendamento dei precedenti sistemi di monitoraggio con unica applicazione, la razionalizzazione dei gruppi di utenze e delle viste associate, l introduzione del metodo per il calcolo automatico dello SLA sui servizi erogati, la formazione del personale tecnico per l implementazione massiva del controllo dei sistemi e l azzeramento dei costi di licensing Regione Calabria Nuovo Sistema Informativo Amministrativo Regionale Sistema di monitoraggio integrato Il contesto è costituito da un sistema informativo complesso in ambiente eterogeneo composto da circa 50 server e 50 applicazioni, 2500 utenti interni con distribuzione dei servizi sull intero territorio regionale. Gli obiettivi dell attività sono stati l adozione di sistema di monitoraggio di facile mantenimento, l utilizzo di applicazioni Open Source, l accesso degli utenti condizionato all appartenenza al gruppo di gestione. L approccio è consistito nell analisi dell esistente, nell integrazione a livello di infrastruttura (hardware, server, rete) ed a livello applicativo (Web, App, DBMS); sono poi stati erogati alcuni corsi di formazione al personale. Il progetto ha conseguito i seguenti benefici: l adozione di un sistema di monitoraggio automatico dell intera infrastruttura applicativa con unica applicazione, la razionalizzazione dei gruppi di utenze e delle viste associate, la formazione del personale tecnico per l implementazione massiva del controllo dei sistemi e l azzeramento dei costi di licensing. 4

5 Case Studies Comune di Firenze Realizzazione di un infrastruttura Oracle in alta affidabilità in configurazione RAC su due siti geograficamente distanti e collegati in fibra ottica. Del sistema viene effettuato un backup fisico tramite l utility RMAN integrato con il sistema di Backup dell Ente IBM Tivoli. Del database viene inoltre effettuata una replica remota su un terzo sito di Disaster Recovery. AO Carlo Poma di Mantova Revisione completa dell infrastruttura di backup dell Ente per quanto riguarda tutti i 10 database Oracle presenti, con l implementazione di un sistema centralizzato RMAN integrato con il software di backup dell Ente Symantec NetBackup, sul quale sono configurate le policy per la duplica a caldo dei database primari su un sito remoto. Provincia di Ravenna Consolidamento di tutta l infrastruttura Oracle dell Ente (7 database in versioni ed edizioni differenti) in un unico ambiente in alta affidabilità Oracle RAC permettendo un notevole recupero dei costi di licensing. Completa la configurazione l implementazione del sistema di Backup fisico dei database tramite RMAN e la replica dei principali sul sito di Disaster Recovery. Azienda Ospedaliera di Reggio Emilia È stato implementato un sistema di monitoraggio esteso, in grado di analizzare sia lo stato che le performance dei server ma soprattutto lo stato e le performance degli applicativi sanitari critici.tramite l implementazione di svariati controlli e plug in proprietari si registrano i tempi di risposta applicativi, sia relativi a singole fasi specifiche che a simulazioni di interi percorsi login, ricerca, somministrazione, logout, storicizzandoli su database e permettendone una rappresentazione grafica. Alo stesso tempo, vengono impostate soglie di allarme in gradi di avvisare gli operatori CED in caso di rallentamenti e relativi disservizi. San Donato Milanese Rivisitazione dell intero CED in ottica di Continuità di Servizio, implementazione di Oracle in configurazione RAC, backup fisici tramite utility RMAN integrata nel sistema di backup Time Navigator ed implementazione di un infrastruttura di virtualizzazione. Tutto il CED viene monitorato tramite un sistema NMS che controlla l hardware ed il middleware persente (Oracle, Domino, Application Server). Regione Marche Implementazione di un infrastruttura Oracle RAC, della relativa configurazione dei backup fisici tramite RMAN integrati con IBM Tivoli, di un infrastruttura di application server (Apache httpd Apache Tomcat) ridondati in bilanciamento di carico con apparati hardware F5. Comune di Cagliari Fornitura di un sistema di Log Management per la storicizzazione e consultazione dei log di accesso degli amministratori di sistema. Applicazione da noi interamente sviluppata in grado di storicizzare tutti i log di accesso provenienti da tutti i sistemi operativi e database, permettendo funzionalità di consultazione (tramite browser web) ed archiviazione. Gruppo Finmatica MaaS (Management as a Service) Fornitura del servizio di Remote Checking in grado di controllare remotamente, con integrazione sul proprio sistema di help desk, tutti i server e middleware presenti presso i CED dei propri clienti. Il sistema sfrutta il software NMS open source Zabbix di cui siamo Reseller, tramite il quale si monitorano più di 50 CED raggiunti in VPN. Tramite l integrazione con il sistema di help desk interno si garantisce un alto livello di proattività del servizio. 5

6 Offerta, Partnership e Certificazioni Offerta, Partnership e Certificazioni L offerta IT Security & Infrastructures è così articolata: > IT Security Consulting: attività consulenziali sulla sicurezza in cui ci si propone in qualità di advisor indipendente; > IT Security Design & Deploy: supporto nella progettazione ed implementazione sicura dei sistemi informativi con l obiettivo di proteggere i dati e le comunicazioni, sia attraverso soluzioni open source che attraverso l integrazione di prodotti commerciali; > IT Infrastructures Design & Deploy: supporto nella progettazione ed implementazione di sistemi di monitoring della disponibilità e delle prestazioni dei sistemi informativi, di soluzioni per la razionalizzazione delle risorse elaborative oppure per risolvere particolari criticità nell implementazione. Con lo scopo di massimizzare l impegno delle persone e di ridurre i costi, gli interventi sono effettuati in modo da vincolare l attività al raggiungimento di un obiettivo prefissato, rappresentato dalla consegna di un deliverable, sia sotto forma di un documento di analisi condiviso con il Cliente sia un sistema oggetto di collaudo positivo rispetto alle specifiche di progetto. Partnership tecnologiche di Settore Partner Livello Prodotti Partner Firewall, UTM Partner Partner Reseller Silver Partner Professional Partner Registered Partner SIEM Cancellazione Sicura Cifratura shares System Monitoring Firewall, UTM Software per la visualizzazione Apparati di rete Certificazioni Professionali Ambito Organizzazione Acronimo Certificazione GIAC GCFW Giac Certified Firewall Analyst IT Security GIAC ISECOM GCFA OPST Giac Certified Forensic Analyst OSSTMM Professional Security Tester Fortinet FCNSA Fortinet Certified Network Security Administrator (2) VMware VCP Vmware Certified Professional (2) Cisco CCNA Cisco Certified Network Associate IT Infrastructures Zabbix ZCS Zabbix Certified Specialist (3) Zabbix ZCLE Zabbix Certified Large Environment (3) Oracle OCP Oracle Certified Professional dati aggiornati a maggio

7 IT Security Consulting IT Security Consulting Sicurezza Organizzativa e Compliance È una attività di consulenza di alto livello per l analisi e la gestione dei rischi di tipo onnicomprensivo sugli aspetti della sicurezza: organizzativo, procedurale, tecnologico e fisico. In generale le informazioni sono desunte da interviste al personale ed attraverso l analisi dei dati raccolti si può avere una fotografia generale ma completa della situazione. La certificazione ISO è basata sullo standard internazionale riconosciuto ovunque ed il suo possesso è una prerogativa spesso richiesta per offrire servizi informatici verso una comunità di clienti garantendo il rispetto, almeno sulla carta, dei principi base di sicurezza. Nell offerta sono previsti anche gli interventi propedeutici alla redazione dei piani di BC/DR che saranno resi obbligatori dal recepimento delle norme contenute nel nuovo Codice di Amministrazione Digitale*. *Il Codice dell Amministrazione Digitale (CAD) emanato con D.Lgs n.82 del 7 marzo 2005 e aggiornato con D.Lgs n.235 del 30 dicembre 2010 prevede la necessità, per ogni Pubblica Amministrazione, di predisporre opportuni piani di emergenza in grado di assicurare la continuità delle operazioni indispensabili per il servizio e il ritorno alla normale operatività in caso di eventi disastrosi che danneggino le infrastrutture tecnologiche utilizzate (art.50, art.50-bis, art.51). Le tecnologie e soluzioni da noi proposte sono idonee al raggiungimento degli obiettivi di affi dabilità, Fault Tollerance e Disaster Recovery che ogni Pubblica Amministrazione deve darsi. Valutazione livello di sicurezza dell infrastruttura IT Si tratta di un audit approfondito ed oggettivo del livello di sicurezza dei componenti di base della infrastruttura IT (application e database server, apparati di rete e di sicurezza, dispositivi wireless) alla ricerca di eventuali vulnerabilità. A seconda delle regole di ingaggio concordate si potrà ampliare l intervento sino all esecuzione di un penetration test, attività più invasiva che mira a prendere il controllo dell apparecchiatura sotto esame, oppure a sfruttare una vulnerabilità mediante delle tecniche di exploit e portare via i dati dal sistema oggetto del test. È disponibile anche un servizio di supporto in merito alle modalità di eliminazione delle vulnerabilità, oltre alle possibilità di erogare dei corsi di formazione rivolti al personale tecnico. Un altro intervento disponibile è quello in cui viene realizzato un audit delle politiche del firewall aziendale in cui viene verificata la coerenza tra le politiche tracciate sulla carta e le regole di filtraggio effettivamente applicate. Valutazione livello di sicurezza delle applicazioni software Nel corso del 2011 delle circa 7000 vulnerabilità di sicurezza divulgate il 41% era da ricondurre ad uno sviluppo del software carente rispetto ai principi della sicurezza informatica: termini quali Cross Site Scripting, SQL Injection e Cross Site Request Forgery non sono più solo dominio degli specialisti dell hacking. Diverse analisi sui costi di produzione del software hanno evidenziato come l introduzione dei criteri di sicurezza durante le prime fasi del processo SDLC porti al risparmio di una discreta quantità di denaro. Le best practice di settore suggeriscono di verificare sempre la sicurezza dell applicazione prima di esporla in ambiente di produzione. L attività di verifica della sicurezza applicativa è molto più dettagliata rispetto alle verifiche di tipo infrastrutturale che possono essere generalmente automatizzate. Solitamente viene attribuita una utenza applicativa per navigare liberamente all interno dell applicazione e tentare di modificare i parametri della comunicazione alla ricerca di una chiave per accedere via via a maggiori porzioni dell applicazione. Incident Handling & Computer Forensics Questa attività consulenziale è disponibile a fronte di un «incidente informatico di sicurezza»; in pratica si tratta di verificare la reale portata del problema e di ricostruire post mortem la dinamica dell incidente basandosi su opportune tecniche investigative. Esempi di incidente possono essere la compromissione di un sito web a seguito di un attacco informatico, la sottrazione di informazioni sensibili dai sistemi informativi aziendali oppure un utilizzo doloso di un PC client aziendale. L intervento prevede l esecuzione di una copia, senza modificare gli originali, di tutti i dati (disco, memoria, processi ecc.) presenti sui dispositivi di memorizzazione del sistema oggetto dell incidente e la successiva analisi su di un sistema separato; in seguito si correlano i risultati e si produce un report dell incidente basato su dati oggettivi ed incontrovertibili. Questa attività nota negli ambienti forensi come CTP (Consulenza Tecnica di Parte) può essere poi utilizzata anche in sede giudiziaria. 7

8 IT Security Design & Deploy IT Security Design & Deploy Ci si propone di caratterizzare le architetture di rete Intranet (quindi i sistemi interni che erogano servizi nei confronti degli utenti aziendali) ed i servizi esposti su Internet (siti web, ecommerce, posta elettronica, DNS) secondo il principio della «Defense in Depth», rendendo quindi la vita quanto più difficile nei confronti di un attaccante. Attraverso partnership commerciali o tramite l utilizzo di soluzioni Open Source possono essere integrati nell infrastruttura dei sistemi informativi, prodotti specializzati nel contrasto alla diffusione del malware oppure di protezione nei confronti dei dati memorizzati e delle comunicazioni. Prodotti di protezione perimetrale e servizi di sicurezza I sistemi di protezione perimetrale (firewall, IDS/IPS, sistemi antivirus e servizi UTM associati) possono spaziare su diverse soluzioni in funzione delle dimensioni e della topologia dell architettura di riferimento; questi sistemi possono essere forniti sotto forma di appliance oppure quali componenti software da integrare nella piattaforma virtualizzata e possono essere integrate all interno di realtà di qualunque dimensione ed esigenze di performance richieste. Sistemi di log management e security event correlation I sistemi di log management e di correlazione degli eventi di sicurezza tenderanno sempre più a rappresentare il «cruscotto» della sicurezza aziendale. Le motivazioni che possono spingere all investimento su tali soluzioni sono diverse: > Compliance normativa, in Italia il decreto del Garante sul monitoraggio delle attività degli Amministratori di Sistema, negli USA HIPAA, GLBA, oltre a normative di settore quali PCI-DSS e SOX oltre allo standard ISO 27001; > Necessità di concentrare in un unico punto tutti gli eventi di sicurezza inviati da tutti i componenti dell architettura elaborativa al fine di monitorare in tempo reale la sicurezza e rispondere in tempi brevi ad un eventuale attacco informatico; > Utilizzando la stessa infrastruttura di controllo ed archiviazione centralizzata è possibile avere un repository su cui effettuare delle analisi basate sulla Business Intelligence pertinenti aspetti diversi dalla sicurezza, ma riconducibili all utilizzo dei file di log, quali il processo di sviluppo del software oppure quello di gestione dei sistemi informativi. Le soluzioni proposte possono spaziare su diverse offerte in funzione delle dimensioni e della topologia dell architettura di riferimento oppure dalle esigenze di conformità; questi sistemi possono essere forniti nel formato appliance oppure componenti software da integrare nella piattaforma virtualizzata oppure nella forma di componente software o servizio e possono essere integrate all interno di realtà di qualunque dimensione ed esigenze di performance richieste. Soluzioni di cancellazione sicura e cifratura dei dati nelle share di rete Le operazioni di cancellazione fornite in modo nativo dai sistemi operativi rimuovono solo il puntatore al dato che rimane quindi memorizzato sino a quando non viene completamente sovrascritto e sui dischi moderni di grande capacità questo evento non è molto frequente; un altro problema riguarda le stampanti di rete che spesso hanno a bordo hard disk di diverse centinaia di GB su cui vengono memorizzati tutti i dati oggetto di stampa. È possibile indirizzare entrambi i problemi utilizzando soluzioni commerciali che adottano algoritmi di cancellazione divenuti standard internazionali È inoltre possibile cifrare, tramite un altra soluzione i dati e le comunicazioni relative ad una share di rete rendendole di fatto disponibili ai soli componenti del gruppo che ne ha in carico la gestione; i casi tipici sono quelli rappresentati dalle informazioni relative alla retribuzione dei dipendenti oppure quelli relativi ai progetti strategici per l azienda. 8

9 IT Infrastructure Design & Deploy IT Infrastructures Design & Deploy Systems & Infrastructure Management La complessità degli attuali sistemi informativi rende particolarmente difficoltose le attività di verifica delle funzionalità e della qualità dei servizi erogati. L adozione di sistemi di network management - application monitoring consente un approccio proattivo nella gestione di un intero sistema, monitorando i parametri vitali dell intera infrastruttura, prevenendo molti disservizi e consentendo una organica politica di evoluzione dell architettura hardware e software. Il costante controllo degli indicatori classici quali utilizzo CPU, occupazione risorse di memorizzazione, quantità dati trasferiti, numero sessioni, ecc., può essere abbinata al controllo di parametri ambientali quali temperatura, umidità, fumo, rilevamento allagamenti ed apertura accessi, consentendo, tramite un immediato allertamento del personale, la prevenzione di disastri nell ambito di tutta l infrastruttura IT. Allo stesso modo, il controllo dei tempi di risposta delle applicazioni più critiche, permette una verifica costante della qualità di servizio erogato ai propri utenti, consentendo in caso di calo di performance, la possibilità di incrociare questi dati con quelli relativi all utilizzo dell infrastruttura riducendo sensibilmente le attività di analisi della problematica in essere. La soluzione di monitoring basata sul prodotto Zabbix (totalmente open source per qualunque realtà dimensionale) consente di mantenere sotto controllo l integrità e le prestazioni dei sistemi informativi e può essere applicata a qualunque realtà tecnologica che faccia uso della tecnologia IP. La versatilità del prodotto, la vasta esperienza progettuale dell azienda e la partnership con l azienda che lo ha sviluppato ci pongono in una posizione di riferimento per il mercato italiano negli ambiti della progettazione, realizzazione, supporto tecnico ed erogazione formazione. L offerta in tal senso può essere opportunamente strutturata e rivendibile sotto forma di servizio di gestione erogabile a vari livelli di servizio in varie modalità (insourcing, outsourcing). Caratteristiche del prodotto Zabbix La soluzione Zabbix, consente di superare alcune limitazioni presenti in altre alternative Open Source quali ad esempio: > Non sono prodotti monolitici, ma sono basati sull uso di un considerevole numero di plugin; questo comporta il fatto che gli aggiornamenti delle release siano più complessi ed onerosi dal punto di vista temporale; > La funzionalità di autodiscovery dei sistemi da controllare non è presente in modo nativo. Altre soluzioni di tipo commerciale sono molto costose in termini di licensing e manutenzione e quindi appannaggio di grandi organizzazioni. Si riportano alcune caratteristiche tecniche: > Sistema di monitoring Open Source; > Architettura centralizzata o distribuita; > Sistema scalabile sino ad oltre dispositivi controllati; > Monitoring in tempo reale della disponibilità e delle performance; > Controllo dell intera infrastruttura ICT con un solo strumento; > Possibilità di creare servizi IT gerarchici; > Flessibilità d uso: interazione tramite agent o protocollo SNMP; > Controllo di sistemi operativi, applicazioni, apparati di rete; > Interfaccia web, creazione di viste personalizzate; > Servizio di alerting personalizzabile. 9

10 IT Infrastructure Design & Deploy Continuità di servizio SAN, Cluster, Virtualizzazione, Oracle R.A.C. sono alcune delle tecnologie disponibili in grado da garantire l affidabilità pressoché totale (99,999%) dei componenti IT. Queste tecnologie risultano anche particolarmente utili nel rendere dinamica e flessibile l infrastruttura informatica garantendo espandibilità delle componenti fisiche e logiche. Backup e Disaster Recovery Per garantire il ritorno alla normale operatività occorre implementare e gestire sia un processo di backup locale, in modo da espletare le ordinarie funzioni di recupero dati erroneamente cancellati o modificati, sia un processo di disaster recovery che permetta la disponibilità e fruibilità dei dati anche in situazioni di malfunzionamento delle risorse IT principali. Le realizzazioni di sistemi di backup disk-to-disk permettono di raggiungere gli obiettivi preposti di primo livello mantenendo costi contenuti e prestazioni elevate. Le possibili soluzioni spaziano da sistemi base, implementate tramite software open-source ed apparati hardware caratterizzati da costi contenuti, fino a soluzioni di classe enterprise, comprendenti software dedicati al management di sistemi complessi, muniti di hardware specializzati dedicati alla gestione di librerie fisiche o virtuali, in grado di soddisfare le esigenze più articolate. Le realizzazioni di sistemi di disaster recovery permettono di raggiungere gli obiettivi preposti di secondo livello. Esse si possono attuare sia a livello fi sico, gestendo repliche di basso livello san-to-san, che a livello di servizio sfruttando le caratteristiche che la singola tecnologia mette a disposizione. Virtualizzazione e Server Consolidation La virtualizzazione, nata nell ambito dei sistemi mainframe proprietari, è divenuta negli ultimi anni la tecnologia di punta nella realizzazione dei servizi IT. La virtualizzazione consente una flessibilità senza precedenti, oltre ad un intrinseco aumento dell affidabilità. Tramite l implementazione di sistemi virtuali è possibile effettuare il deploiment di nuove configurazioni server e recuperare, a seguito di guasti hardware, funzionalità in pochi minuti. Questa tecnologia consente, inoltre, l ottimizzazione degli investimenti hardware, riuscendo a sfruttare al meglio tutte le caratteristiche che gli elaboratori di ultima generazione mettono a disposizione. Su questo tema la partnership con VMware, le certificazioni personali delle risorse aziendali e la gestione della server farm aziendale offrono degli spunti per dei servizi da proporre alla clientela quali la possibilità di disponibilità di applicazioni non critica attraverso la forma nota, mutuando la definizione Cloud, Platform as a Service PaaS. Groupware e Communication La qualità delle comunicazioni interpersonali è un valore aggiunto imprescindibile in ogni realtà aziendale. L avvento della comunicazione digitale tramite ha costituito il fondamento necessario per l ottimizzazione di quasi tutti i processi aziendali. Per consentire maggiore diffusione e migliore fruizione delle informazioni si sono evoluti nuovi sistemi che integrano tra loro diverse tecniche quali , telefonia, PDA (Personal Digital Assistant), istant messaging in un unico sistema centralmente amministrato e gestito. Oggi è possibile realizzare sistemi integrati di comunicazione a costi contenuti con l aiuto delle tecnologie disponibili in ambito della comunity opensource. 10

11 L offerta IT Security & Infrastructures

12 Gruppo Finmatica soluzioni, software e servizi per le infrastrutture IT Finmatica Data Processing ADS Systematica HMO via del Lavoro Bologna Tel Fax Le informazioni contenute in questo documento sono soggette a modifi ca senza preavviso e non comportano nessun obbligo da parte delle Aziende del Gruppo Finmatica. Non ci si assume alcuna responsabilità per eventuali errori contenuti in questa pubblicazione. Tutti i prodotti e i nomi di società citati sono marchi o marchi registrati dalle rispettive società.

www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company

www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company L offerta IT Security & Infrastructures Alcuni progetti significativi Siamo presenti sul mercato

Dettagli

www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company

www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company Offerta, partnership e certificazioni L offerta IT Security & Infrastructures è così articolata:

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

DATACEN. Soluzioni informatiche. Soluzioni informatiche

DATACEN. Soluzioni informatiche. Soluzioni informatiche DATACEN DATACEN Chi siamo Datacen srl, un nuovo progetto che nasce nel 2012 dall esperienza decennale di Andrea Sistarelli. Ingegnere informatico, libero professionista nel settore dell Information Technology

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Allegato Tecnico Database As A Service

Allegato Tecnico Database As A Service Allegato Tecnico Database As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Oracle DATABASE AS A SERVICE 1.3 Attivazione del servizio Configurazione Network Configurazione

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

TU METTI LE IDEE.. NOI LE SOLUZIONI!!

TU METTI LE IDEE.. NOI LE SOLUZIONI!! TU METTI LE IDEE.. NOI LE SOLUZIONI!! MISSION La mission di CSR Solution è quella di supportare soluzioni software avanzate nei settori della progettazione e della produzione industriale per le aziende

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

PROFILO D IMPRESA. Analisi, realizzazione ed assistenza di sistemi informativi

PROFILO D IMPRESA. Analisi, realizzazione ed assistenza di sistemi informativi PROFILO D IMPRESA BENVENUTI IN EBS INFORMATICA L AZIENDA 01 L AZIENDA IL FUTURO DIPENDE DAL NOSTRO PRESENTE Ebs Informatica è nata da una consolidata esperienza del suo fondatore nell ambito della consulenza

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale Profilo aziendale Delta Informatica nasce nel 2004 dall esperienza pluriennale di un gruppo di professionisti che operano da anni in Ticino nel settore dell Information Tecnology.

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Profilo della Società per la Piccola e Media Impresa (PMI)

Profilo della Società per la Piccola e Media Impresa (PMI) Profilo della Società per la Piccola e Media Impresa (PMI) Chi siamo Il gruppo nasce a Roma capitalizzando le esperienze maturate dai professionisti che ne fanno parte. Le società del gruppo Il Gruppo

Dettagli

COSTI E CONSUMI SOTTO CONTROLLO

COSTI E CONSUMI SOTTO CONTROLLO Energia Elettrica Traffico Telefonico Carburanti Gas COSTI E CONSUMI SOTTO CONTROLLO COME NASCE ELETTRAWEB è un programma interamente progettato e implementato da Uno Informatica in grado di acquisire

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

Comunicazione istantanea per l azienda

Comunicazione istantanea per l azienda Comunicazione istantanea per l azienda Una netta riduzione dei costi, il miglioramento della produttività, standard elevati in termini di affidabilità e sicurezza, un sistema di messaging che garantisca

Dettagli

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI

LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI Sage Sistemi Srl Treviglio (BG) 24047 Via Caravaggio, 47 Tel. 0363 302828 Fax. 0363 305763 e-mail sage@sagesistemi.it portale web LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI

Dettagli

Il Telecontrollo Cloud Virtualizzato

Il Telecontrollo Cloud Virtualizzato Il Telecontrollo Cloud Virtualizzato Dare vita ad un network intelligente di impianti distribuiti sul territorio, migliorando la sostenibilità e massimizzando la competitività globale. Laura Graci e Domenico

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

Gestione WEB Viaggi e Turismo

Gestione WEB Viaggi e Turismo Pag. 1 di 11 Gestione WEB Viaggi e Turismo Pag. 2 di 11 SOMMARIO 1. INTRODUZIONE...3 2. CARATTERISTICHE E VANTAGGI DI IN.TOUR...4 3. FUNZIONALITA E STRUTTURA SOFTWARE E HARDWARE...6 4. STRUTTURA E CONTENUTI

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DI SERVIZI PER LA CONDUZIONE

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

ALLEGATO 1 Dichiarazione di intenti per la realizzazione ed utilizzo di datacenter in Emilia-Romagna

ALLEGATO 1 Dichiarazione di intenti per la realizzazione ed utilizzo di datacenter in Emilia-Romagna ALLEGATO 1 Dichiarazione di intenti per la realizzazione ed utilizzo di datacenter in Emilia-Romagna La Regione Emilia-Romagna, nella persona dell Assessore alla Programmazione territoriale, urbanistica,

Dettagli

Nascita dell Azienda 1997

Nascita dell Azienda 1997 Company Profile Chi Siamo..i fornitori di servizi IT non possono più permettersi di focalizzarsi solo sulla tecnologia, devono ora considerare la qualità dei servizi che forniscono e focalizzarsi nella

Dettagli

Indice degli argomenti

Indice degli argomenti COMPANY PROFILE Indice degli argomenti 1. Presentazione societaria 2. La Missione aziendale 3. L attenzione al cliente 4. L offerta di prodotti 5. L offerta di progettazione e consulenza 6. L offerta di

Dettagli

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti.

AZIENDA E FILOSOFIA. La scoperta di una soluzione consiste nel guardare le cose come fanno tutti ma pensare in modo diverso da come pensano tutti. AZIENDA E FILOSOFIA Made in bit srl si propone alle aziende come fornitore globale di soluzioni software e tecnologia informatica. Grazie alla sinergia con i propri clienti, l azienda ha acquisito un patrimonio

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE

RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE RIORGANIZZARSI PER CRESCERE CON IL SOFTWARE GESTIONALE Con Passepartout Mexal le aziende possono migliorare in modo significativo l organizzazione e l operatività. Ingest è a fianco delle aziende con servizi

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Servizio. Scambio Documenti Digitali. Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it. 1 Padova 16 Marzo 2006

Servizio. Scambio Documenti Digitali. Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it. 1 Padova 16 Marzo 2006 Servizio 1 Scambio Documenti Digitali Alessandro Biasin Evoluzione Ricerca Prodotti alessandro.biasin@constriv.it 2 EDI (Electronic Data Interchange): È la trasmissione diretta di messaggi commerciali

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Riproduzione vietata. Tutti i diritti riservati. via Riva di Reno 65 40122 Bologna T. 051 231125 - info@barbierieassociati.it

Riproduzione vietata. Tutti i diritti riservati. via Riva di Reno 65 40122 Bologna T. 051 231125 - info@barbierieassociati.it Virtualizzare lo Studio professionale Giacomo Barbieri Partner di Barbieri & Associati Dottori Commercialisti Presidente di I.D.S.C. Srl Consulenti di direzione giacomo.barbieri@barbierieassociati.it Le

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

«management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione»

«management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione» «management e consulenza indipendente sulla tecnologia della comunicazione e dell informazione» pensiero scientifico metrica riservatezza tecnologia per la STARTUP competitiva indipendenza da fornitori

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Sicurezza dei Sistemi Informativi

Sicurezza dei Sistemi Informativi francesco moroncini Sicurezza dei Sistemi Informativi Quanto è importante la sicurezza informatica in azienda? Quanto considerate importante il vostro sistema informativo? Si sono mai verificati incidenti?

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

www.100x100fibra.acantho.net

www.100x100fibra.acantho.net ........................................................................................................................ www.100x100fibra.acantho.net Acantho, con una rete di oltre 3.500 Km in fibra ottica,

Dettagli