INVESTIGAZIONE DIGITALE :

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INVESTIGAZIONE DIGITALE :"

Transcript

1 LE INVESTIGAZIONI DIGITALI DELL INVESTIGAZIONE DIGITALE : le soluzioni Blueprint Le sfide del mercato La mancanza di esperienza e di risorse adeguate, insieme a un volume crescente di dati sospetti, comporta un ritardo di mesi nel completamento delle indagini. Tempi di investigazione costosi sono spesso impiegati nella gestione della tecnologia, nella copia dei dati e nel mantenimento della sicurezza. Accesso remoto ai dati limitato. Gli investigatori devono trovarsi fisicamente in laboratorio per evitare il rischio di una perdita di informazioni. Un codice dannoso può infettare le workstation degli analisti, con conseguente necessità di reinstallazione del sistema e rischio di contaminazione della prova. L approccio al backup di dati sospetti varia da investigatore a investigatore; col tempo, i dispositivi e i supporti multimediali si deteriorano e rischiano di perdere i dati. LA SFIDA: LO TZUNAMI DIGITALE Negli ultimi anni abbiamo assistito a un significativo aumento delle attività digitali, in termini di volume, velocità, diversificazione e sofisticazione, da parte di criminali e gruppi terroristici in tutto il mondo. Oggi nella maggior parte dei crimini è presente una componente digitale. Non a caso si parla di tzunami digitale. L aumento dei crimini informatici è stato esacerbato dal rapido progresso dei componenti hardware. La crescente diversificazione di dispositivi elettronici disponibili sul mercato, con capacità di storage e di memoria sempre più ampia, offre ai criminali e ai terroristi numerose opportunità per occultare informazioni dannose. Vantaggi della soluzione Semplifica l imaging, la condivisione e l archiviazione di dati tra gli esperti e i team di lavoro, con conseguente significativo aumento della produttività. Standardizza l infrastruttura IT di investigazione e stabilisce un processo chiaro e sicuro di scambio elettronico di informazioni. Mette in campo forze investigative esperte per l analisi dei dati sospetti, offrendo un unica interfaccia utente per un intera suite di applicazioni di investigazione. Offre l analisi in sede o remota e la revisione dei dati sospetti e delle prove. Permette di eseguire il codice dannoso in un ambiente circoscritto, senza compromettere l integrità del sistema. Grazie alle configurazioni BURA (Back-Up Recovery and Archiving) e DR (Disaster Recovery - ripristino di emergenza), si determina un processo chiaro che consente la messa in sicurezza della catena di custodia e la condivisione e la distruzione delle informazioni. Quasi tutti i PC e i portatili moderni sono dotati di unità disco con capacità di storage di centinaia di gigabyte. Con le nuove unità disco è persino possibile scegliere capacità da 2 o da 4 terabyte. Considerando che con un solo terabyte è possibile archiviare ben 200 DVD, si ottiene la giusta percezione dell enorme quantità di storage disponibile, problema che andrà aumentando sempre più. Con i PC e i portatili, i telefoni cellulari, le unità flash USB e persino le console di gioco, la polizia e le forze di sicurezza affrontano difficoltà enormi per riprodurre, acquisire prove o fare ipotesi di reato, indicizzare e analizzare la crescente quantità di dati sospetti, preservando al tempo stesso la catena di custodia e proteggendo i cittadini. Una volta inquisito il presunto autore del reato e messi sotto sequestro i beni informatici di sua proprietà, gli organi investigativi e l autorità giudiziaria incontrano grandi difficoltà nell esaminare e analizzare i potenziali indizi in tempi brevi e in ambienti IT tutt altro che perfetti. E nel caso di intere organizzazioni sospettate di attività criminali o terroristiche, il numero di dispositivi da analizzare può aumentare a dismisura.

2 IMAGING DEI DATI: UN OPERAZIONE LUNGA Le unità disco devono prima essere copiate o clonate per non contaminare i dati originali. Questa è una delle difficoltà maggiori per gli organi investigativi, poiché per preservare i dati copiati dai cloni, hanno bisogno di enormi capacità di storage. Per copiare ed esaminare le unità disco sequestrate e i relativi sistemi potrebbero essere necessarie ore e persino giorni. Queste operazioni vanno eseguite con la massima cura e attenzione ai più piccoli dettagli. Per preservare la catena o la continuità di custodia esistono numerose linee guida piuttosto rigide. È indispensabile documentare le condizioni in base alle quali gli indizi di reato vengono raccolti. Deve essere indicata chiaramente l identità di ciascun detentore della custodia della prova. Occorre riportare la durata della custodia della prova, indicare le misure di sicurezza in atto per la manipolazione o la conservazione della prova e specificare il modo in cui questa viene trasferita ai successivi custodi. L esecuzione di tutte queste operazioni richiede in genere molto tempo. ATTUALI PROBLEMI DI ACQUISIZIONE E ANALISI Una volta clonati, i dati vengono acquisiti da investigatori esperti su una o più workstation o PC ad alte prestazioni. Anche in questo caso i tempi possono rivelarsi estremamente lunghi, a seconda della quantità di dati da acquisire prima che possano essere indicizzati, esaminati e analizzati. A causa dell ampio volume di dati da analizzare e del rischio di perdita di informazioni, gli esperti devono essere fisicamente presenti nel laboratorio per poter eseguire l analisi. Inoltre, in base alle norme in vigore potrebbero essere vietate le ricerche remote in unità disco poste sotto sequestro a scopo di analisi da parte degli organi investigativi in ambito tecnologico. Non c è quindi da meravigliarsi dell enorme ritardo con cui viene completata l analisi di unità disco poste sotto sequestro (in genere da 18 a 24 mesi). Nella migliore delle ipotesi i dati possono essere condivisi su più file server ma il processo di analisi deve necessariamente essere condotto presso il laboratorio e richiede un infrastruttura con eccellenti capacità di rete per il continuo trasferimento di dati tra i server centrali e i PC degli analisti. Molto spesso ciò non permette la condivisione dei dati tra analisti appartenenti allo stesso organo investigativo, costretti a lavorare presso sedi remote. La condivisione in tempo reale tra organi investigativi e anche tra organi di investigazione internazionali è attualmente esclusa come possibilità. Di conseguenza, l unica soluzione attuale per condurre analisi approfondite è la presenza all interno del laboratorio. Inoltre, nel caso un immagine clonata contenga un codice dannoso, la workstation utilizzata per l investigazione potrebbe subire dei danni e potrebbe essere necessaria la reinstallazione completa, con conseguente necessità di ripetere il processo di acquisizione dall inizio, oppure, nel caso il codice non venga rilevato, potrebbe essere compromessa l intera catena di custodia.

3 PANORAMICA SULLA SOLUZIONE DI INVESTIGAZIONE DIGITALE L approccio all investigazione digitale messo a punto da Dell prevede l identificazione di processi effettivamente seriali e l applicazione dei principi propri del Cloud Computing, in base ai quali vengono utilizzate le capacità del data center per permettere l esame contemporaneo e parallelo degli indizi digitali. CICLO DI VITA DELL INVESTIGAZIONE DELL Acquisizione: una volta clonati, i dati sospetti vengono acquisiti direttamente in un archivio centrale di prove di reato, piuttosto che su una workstation. La soluzione permette l acquisizione di più dispositivi contemporaneamente. : la copia dei dati direttamente sui sistemi di storage ad alta velocità Dell Equallogic e EMC 2 permette un efficace scambio dei dati tra i server e le unità di storage, migliorando la produttività. Analisi: è possibile eseguire più sessioni di analisi contemporaneamente su uno o più PC Dell OptiPlex con ulteriore aumento di produttività. Presenza: la soluzione permette ad un numero scalabile di team di analisti in sede o remoti di accedere in modo sicuro ai dati del caso in esame per 24 ore al giorno, 7 giorni su 7 e per tutto l anno. Archiviazione e ricerca: le opzioni a standard industriale BURA consentono di preservare la catena digitale di custodia e lo scambio sicuro dei dati, facilitando la cooperazione su qualsiasi caso. Riservatezza Permette di impedire l accesso non autorizzato o la perdita di informazioni Integrità Permette di preservare la catena digitale di custodia Accesso condiviso Disponibilità Opzioni BURA agli indizi di reato digitali per 24h/24, 7gg/7, standard e ricerca Aumenta la con una disponibilità dei dati sospetti pari al 99,999%.* produttività e l efficienza nelle investigazioni Collaborazione e Esecuzione sicura accessi sicuri in sede del codice o da remoto dannoso Interoperabilità e scalabilità Fase 1 (Acquisizione) - Come già avviene in base alle procedure esistenti, Fig 1. Il processo di investigazione digitale suddiviso in 5 fasi separate. i dati sospetti vengono clonati ma, piuttosto che creare l immagine dei dati su un unica workstation, i dati vengono acquisiti in un archivio di indizi di reato centrale e non sul PC del singolo analista. Acquisendo i dati direttamente in un data center, si riduce la necessità di un continuo trasferimento degli stessi da un dispositivo a un altro, aumentandone la disponibilità a vantaggio di più analisti che possono così migliorare la loro produttività e la loro efficienza. Fase 2 () La memorizzazione di dati sospetti direttamente nel data center permette agli analisti di concentrarsi sull analisi in corso piuttosto che preoccuparsi dello spazio disponibile sul disco del loro PC per l archiviazione e l indicizzazione dei dati. Inoltre, il loro lavoro non subirà rallentamenti per l esecuzione del backup di altri lavori di investigazione su supporti registrabili come i DVD. La memorizzazione centrale dei dati permette anche la facile condivisione dei dati stessi e del carico di lavoro e riduce il tempo necessario per copiare enormi quantità di dati da un dispositivo a un altro, con conseguente miglioramento della produttività. Persino sulle più moderne reti ad alta velocità, operazioni del genere potrebbero richiedere ore, rendendo inefficienti sia i PC che le risorse di rete. Fase 3 (Analisi) La memorizzazione centralizzata dei dati sospetti rende possibile l indicizzazione e l esame dei dati all interno del data center su server ad alte prestazioni, piuttosto che utilizzare i PC degli analisti. In tal modo, utilizzando software come AccessData FTK e Guidance EnCase è possibile eseguire più sessioni di analisi contemporaneamente su una o più workstation, ottenendo un netto miglioramento della produttività. E ovviamente, il tempo a disposizione degli analisti può essere dedicato all analisi piuttosto che alla gestione dei dati. Ogni istanza dell applicazione viene eseguita su un server indipendente, preservando in tal modo l integrità del resto del sistema da codice dannoso e virus. Nel caso sia necessario eseguire codice o applicazioni dannosi per dimostrare l evidenza della prova, l analista può farlo nella massima sicurezza in ambienti isolati. In passato, il codice dannoso eseguito per errore poteva compromettere l integrità della prova di reato, la catena di custodia e il tempo impiegato fino a quel momento per l analisi. Di conseguenza, si rendeva probabilmente necessaria la reinstallazione completa della workstation dell analista e la ripetizione dei processi di imaging e di analisi. Fase 4 (Presenza) Una volta esaminati i dati e identificate le potenziali aree di interesse, i team di analisi, che possono comprendere fino a 200 agenti (a seconda delle dimensioni dell infrastruttura di investigazione), ottengono accesso sicuro alle potenziali prove di reato del caso in esame. Inoltre, la natura standard di questa infrastruttura permette ad esperti qualificati di accedere da remoto con maggiore facilità e in modo sicuro. Pertanto, non è necessaria la presenza in sede per l esame di casi più complessi e si evitano i rischi legati alla memorizzazione delle prove su CD. Fase 5 (Archiviazione e Ricerca) - Il Blueprint Dell per le soluzioni di investigazioni digitale modulari fornisce un valido aiuto nella realizzazione di un ambiente modulare e scalabile che possa essere esteso e potenziato per soddisfare la crescente necessità di maggiore potenza di elaborazione e di maggiore capacità di storage. Integrando un infrastruttura BURA (backup, ripristino e archiviazione) standard è possibile ottimizzare la collaborazione tra gli organi investigativi, anche a livello internazionale. Inoltre, le opzioni BURA basate su standard industriali liberano gli analisti dalle incombenze amministrative, garantiscono congruenza tra i laboratori soprattutto in momenti di difficoltà e riducono i rischi nella catena di custodia legati al backup degli indizi di reato su DVD registrabili e su altri tipi di dispositivi di archiviazione per uso domestico. In tal modo viene facilitato lo scambio sicuro di informazioni tra più laboratori anticrimine. Inoltre, il Blueprint Dell sull investigazione digitale contiene un componente di ricerca opzionale che permette la correlazione delle informazioni tra i set di dati acquisiti. Grazie a questo componente l analista è in grado di eseguire rapidamente ricerche in modo simile a come avviene su Internet sull intero archivio di dati in esame, sia sui contenuti del caso corrente che sul materiale archiviato relativo a casi precedenti. * Equivale ad un massimo di 5 minuti e 35 secondi di inattività in un anno.

4 PANORAMICA SULLA SOLUZIONE DI INVESTIGAZIONE DIGITALE (segue) Figura 2. Uno screenshot della soluzione di investigazione digitale Dell che illustra l esecuzione contemporanea su una workstation a doppio schermo di più istanze dei software AccessData FTK (versioni 1.8 e 2.2) e Guidance EnCase. RIEPILOGO Il framework di investigazione è rappresentato da una suite di server, storage e servizi software a elevata disponibilità, progettata per l esame e la memorizzazione di dati di investigazione digitale e per la salvaguardia della sicurezza e dell integrità dei dati stessi per l intero ciclo di vita. Gli elementi della soluzione illustrati nella figura 3 riportata sotto comprendono: della prova una piattaforma modulare di storage comune, costituita da un insieme di dispositivi di storage ad elevate prestazioni e ad alta capacità. In tal modo i dati possono SOLUZIONE DI INVESTIGAZIONE DELL Input Elaborazione Disco ad alte prestazioni Archivio Online Disco ad alta capacità Archivio Offline Nastro Output su supporti di storage più economici per l archiviazione a breve termine (Online) e a lungo termine (Offline). Servizi di applicazione tutte le principali applicazioni di investigazione vengono eseguite nel data center, riducendo l attività e la latenza di rete e migliorando le prestazioni. Ciò permette agli analisti che seguono l indagine di eseguire più istanze di applicazioni da una singola workstation, senza alcun calo di prestazioni. Servizi di integrità una suite di prodotti software COTS personalizzata che protegge da codici dannosi le applicazioni e i dati contenuti nel sistema. Resta tuttavia possibile per l analista eseguire il codice e le applicazioni sospette in un area isolata e sicura. Servizi di riservatezza un perimetro di sicurezza che evita il rischio di perdita dei dati e ne impedisce l accesso non autorizzato (questi servizi potrebbero essere configurati in base agli standard governativi imposti nel Regno Unito). Dispositivi sequestrati della prova Servizi di riservatezza Virtualizzazione dell applicazione Availability Gestione del caso Servizi di integrità Postazioni di analisi Gestione del caso integrazione opzionale con il software esistente di gestione dei casi di investigazione in dotazione agli organi investigativi. Servizi aggiuntivi Dell può aggiungere ulteriori servizi al framework della soluzione, come la traduzione (testuale, audio e video) e la ricerca aziendale. Workstation dell analista essere esaminati in modo rapido e trasferiti senza problemi Fig 3. Rappresentazione della soluzione di investigazione digitale Dell, in cui sono illustrati l acquisizione, l analisi e il backup formale, il ripristino e l archiviazione (BURA).

5 INFORMAZIONI SU DELL Dell è stata fondata nel 1984 da Michael Dell da un idea molto semplice: vendendo sistemi informatici direttamente ai consumatori, è più facile comprendere le loro esigenze e fornire le soluzioni informatiche più adeguate in grado di soddisfarle. La strategia di business Dell, in costante evoluzione, unisce il rivoluzionario modello di vendita diretta con i nuovi canali di distribuzione, per raggiungere clienti della sfera pubblica e privata e singoli individui in tutto il mondo. Dell collabora con le forze di sicurezza, gli organi investigativi, i fornitori di integrazioni di sistema (SI, Systems Integrators) e di soluzioni professionali per ridurre la complessità nella manipolazione e l elaborazione di dati e informazioni sospette. Dell progetta, realizza e personalizza i suoi prodotti e servizi, dalle soluzioni mobili per i veicoli alle soluzioni di investigazione scalabili di livello aziendale. Siamo in grado di fornire agli organi di investigazione accesso remoto sicuro in tempo reale alle informazioni essenziali e garantire loro la collaborazione. Per offrire maggiore rapidità nelle decisioni, immediatezza di azione e maggiore agilità, i prodotti Dell comprendono: Portatili Latitude per maggiore mobilità e flessibilità lavorativa, incluse le soluzioni a bordo dei veicoli per comunicazioni in tempo reale. Workstation Dell Precision e server PowerEdge per l esecuzione di applicazioni che richiedono grande potenza elaborativa, come quelle per l investigazione digitale, applicazioni per la simulazione e la progettazione di data center a basso consumo energetico e applicazioni per il controllo e la gestione dell infrastruttura. Soluzioni di storage Dell EMC 2, Dell EqualLogic e PowerVault che forniscono accesso scalabile, sicuro e interoperativo, e soluzioni BURA (Backup, Recovery and Archiving) per i dati sensibili. Dell Global Services, servizi a livello mondiale in grado di fornire consulenza pratica ed efficace sulla pianificazione di interventi per la semplificazione dell infrastruttura IT. Comprendono i servizi di consulenza, installazione e di gestione e i servizi Dell ProSupport TM+. 1. Secondo un articolo pubblicato su The Register il 29 aprile 2009, le forze di polizia richiedono nuovi poteri di indagine remota sulle unità disco Solo clienti aziendali. Le fotografie non hanno valore contrattuale. Si applicano le Condizioni Generali di vendita di Dell consultabili sul sito Dell, il logo Dell, Latitude, OptiPlex, Precision, PowerEdge, PowerVault sono marchi registrati e di esclusiva proprietà di Dell Inc. Altri marchi o nomi di marchi potrebbero essere utilizzati in questo documento come riferimento alle entità reclamanti i marchi e i nomi dei propri prodotti. Dell riconosce di non aver alcun titolo di proprietà sui marchi e nomi altrui. Nonostante accurate verifiche, il presente documento potrebbe contenere specifiche errate. Dell si scusa anticipatamente per questi errori. Tutti i diritti riservati. Dell SpA - Viale Milanofiori, Palazzo Congressi, Assago - MI.

Soluzione Dell per l analisi forense digitale

Soluzione Dell per l analisi forense digitale Soluzione Dell per l analisi forense digitale Una sfida: lo tsunami digitale Negli ultimi anni si è assistito a un aumento esponenziale in termini di volumi, velocità, varietà e complessità dell attività

Dettagli

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding

Our focus is: accesso e controllo della telecamera da remoto 24/7. Dynamic Transcoding Our focus is: accesso e controllo della telecamera da remoto 24/7 Dynamic Transcoding 2 Dynamic Transcoding Accesso e controllo da remoto 24/7 in qualsiasi momento, ovunque Una limitata larghezza di banda

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

Server mini-tower Dell PowerEdge T20: domande frequenti

Server mini-tower Dell PowerEdge T20: domande frequenti Server mini-tower Dell PowerEdge T20: domande frequenti Cos'è Dell PowerEdge T20? Dell PowerEdge T20 è un server entry-level con un unico processore progettato per i piccoli uffici e gli utenti privati

Dettagli

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale

Virtualizzazione Infrastrutture ICT. A chi è rivolto. Vantaggi per il Cliente. Perchè Luganet. Partner Commerciale Virtualizzazione Infrastrutture ICT - Consulenza specialistica sulla virtualizzazione di infrastrutture - Virtualizzazione dei server e/o dello storage - Implementazione e configurazione infrastrutture

Dettagli

Configurazione di riferimento di IP Office Server Edition IP Office 8.1

Configurazione di riferimento di IP Office Server Edition IP Office 8.1 Configurazione di riferimento di IP Office Server Edition IP Office 8.1 15-604135 Dicembre 2012 Sommario Capitolo 1: Introduzione... 5 Scopo del documento... 5 Destinatari... 5 Documenti correlati...

Dettagli

OPERA Cloud. La tecnologia che migliora le attività operative e di distribuzione del tuo hotel

OPERA Cloud. La tecnologia che migliora le attività operative e di distribuzione del tuo hotel OPERA Cloud La tecnologia che migliora le attività operative e di distribuzione del tuo hotel Che cos'è OPERA Cloud? Oracle Hospitality OPERA Cloud Services (OPERA Cloud) è una piattaforma di livello enterprise

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

Archiviazione email Panoramica per i decision maker

Archiviazione email Panoramica per i decision maker Archiviazione email Panoramica per i decision maker Le aziende possono trarre numerosi vantaggi legali, tecnici ed economici dall implementazione di una soluzione di archiviazione delle email. Il presente

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese

mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese mediamind building your content network Un progetto per la gestione collaborativa e integrata tra consulenti, fornitori di servizi ed imprese IL PROGETTO Mediamind sta realizzando una nuova piattaforma

Dettagli

Xerox FreeFlow Print Server V 9.0 SP3

Xerox FreeFlow Print Server V 9.0 SP3 FreeFlow Print Server V9 SP3 Novembre 2012 708P90226 Xerox FreeFlow Print Server V 9.0 SP3 Pacchetto di benvenuto per i sistemi Xerox Color 550/560, Xerox 700 e 770 Digital Color e Xerox J75 e C75 Digital

Dettagli

Client Management Solutions e Mobile Printing Solutions

Client Management Solutions e Mobile Printing Solutions Client Management Solutions e Mobile Printing Solutions Guida per l'utente Copyright 2007 Hewlett-Packard Development Company, L.P. Windows è un marchio registrato negli Stati Uniti di Microsoft Corporation.

Dettagli

LA SUITE DI SOLUZIONI CLOUD PER UN BUSINESS AGILE

LA SUITE DI SOLUZIONI CLOUD PER UN BUSINESS AGILE www.genialcloud.com LA SUITE DI SOLUZIONI CLOUD PER UN BUSINESS AGILE GESTISCI LA TUA AZIENDA SUL CLOUD E PAGA SOLO PER CIÒ CHE USI è una suite di soluzioni self-service Cloud per la gestione del business

Dettagli

Arcadia Informatica Srl info@arcamedia.it Tel: +39 035.203.255 Fax: +39 035.201.255 Via delle Betulle 41, 24048 Treviolo (BERGAMO)

Arcadia Informatica Srl info@arcamedia.it Tel: +39 035.203.255 Fax: +39 035.201.255 Via delle Betulle 41, 24048 Treviolo (BERGAMO) info@arcamedia.it Tel: +39 035.203.255 Fax: +39 035.201.255 Via delle Betulle 41, 24048 Treviolo (BERGAMO) Chi siamo Arcadia Informatica nasce nel 1998 come società di servizi nell'ambito informatico ed

Dettagli

Client Management Solutions e Mobile Printing Solutions. Numero di parte del documento:

Client Management Solutions e Mobile Printing Solutions. Numero di parte del documento: e Mobile Printing Solutions Numero di parte del documento: 410173-061 Gennaio 2006 Sommario 1 Client Management Solutions Configurazione e distribuzione................... 1 2 Gestione e aggiornamenti

Dettagli

SIGEMI SRL COMPANY PRESENTATION.

SIGEMI SRL COMPANY PRESENTATION. SIGEMI SRL COMPANY PRESENTATION www.sigemi.it IL GRUPPO SIGEMI FA PARTE DI UN GRUPPO PIÙ AMPIO COMPOSTO DALLE SEGUENTI SOCIETÀ Sme.UP da oltre 25 anni supporta le aziende nella gestione ottimale dei propri

Dettagli

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI

posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Risorse Comuni 16 novembre 2016 STUDIO STORTI posta elettronica, messaggistica e collaborazione nella Pubblica Amministrazione Art.68 1. Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi nel rispetto dei principi di economicità

Dettagli

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula

Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula Una famiglia di soluzioni per la salvaguardia dei dati aziendali Stefano Della Valle VP executive Sales & Marketing inebula INebula è una nuvola sicura Ravenna Arezzo inebula è un operatore che offre soluzioni

Dettagli

Introduzione.

Introduzione. Introduzione Disaster Recovery(fonte Wikipedia) Per DisasterRecovery(di seguito DR) si intende l insieme di misure tecnologiche atte a ripristinare sistemi, dati e infrastrutture necessarie all erogazione

Dettagli

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client.

READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. JUST S O L V E D READYTEC ONLINE MAINTENANCE La soluzione integrata e modulare per la sicurezza e l efficienza delle tecnologie server e client. www.readytec.it COMPLIANT MONITORAGGIO DEI SISTEMI Il sistema

Dettagli

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.

Dettagli

SYMANTEC BACKUP EXEC 12 POWER SUITE ORDER SALES GUIDE

SYMANTEC BACKUP EXEC 12 POWER SUITE ORDER SALES GUIDE ORDER SALES GUIDE QUICKSTART PACK SMALL BUSINESS SERVER 2 Offre protezione tramite backup e ripristino per un singolo server locale. 2 Non supporta l aggiunta di agenti e opzioni diversi da Library Expansion

Dettagli

Le iniziative Consip a supporto

Le iniziative Consip a supporto 1 Le iniziative Consip a supporto del Piano Triennale per l informatica nella PA SPC Cloud lotto 1 Servizi di Cloud Computing Roma 9 novembre 2017 2 Infrastrutture ICT IAAS, SAAS e PAAS - Cloud lotto 1

Dettagli

OPTIMISING ECOMMERCE IN CLOUD. Fornisci un eccezionale esperienza d acquisto ai tuoi consumatori.

OPTIMISING ECOMMERCE IN CLOUD. Fornisci un eccezionale esperienza d acquisto ai tuoi consumatori. OPTIMISING ECOMMERCE IN CLOUD Fornisci un eccezionale esperienza d acquisto ai tuoi consumatori. REPLY 2 OPTIMISING ECOMMERCE IN CLOUD Negli ultimi decenni, l arrivo dell ecommerce ha rivoluzionato il

Dettagli

RADIOGRAFIA COMPUTERIZZATA. Raggiungere. l equilibrio. perfetto. CR 12-X Radiografia computerizzata di Agfa, conveniente ed efficiente

RADIOGRAFIA COMPUTERIZZATA. Raggiungere. l equilibrio. perfetto. CR 12-X Radiografia computerizzata di Agfa, conveniente ed efficiente RADIOGRAFIA COMPUTERIZZATA l equilibrio Raggiungere perfetto CR 12-X Radiografia computerizzata di Agfa, conveniente ed efficiente velocità e risoluzione Un ottimo compromesso tra Una soluzione conveniente

Dettagli

Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita

Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita Ottimizzare l'elaborazione dei documenti aziendali in entrata e in uscita Riduci i costi e migliora le interazioni tra cliente e fornitore con un sistema di flusso documentale Scenario I documenti aziendali

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

IL BACKUP DEI DATI backup restore

IL BACKUP DEI DATI backup restore IL BACKUP DEI DATI Il backup è l operazione che permette di creare una copia di sicurezza dei dati del sistema informatico su supporti di memorizzazione esterni al computer. Esso viene eseguito per poter

Dettagli

INTERFACCIA DI COMUNICAZIONE CENTRALE. Semplificare le cose

INTERFACCIA DI COMUNICAZIONE CENTRALE. Semplificare le cose INTERFACCIA DI COMUNICAZIONE CENTRALE Semplificare le cose SCENARA.connect Per il personale clinico Riduzione della complessità Efficienza Sicurezza Scalabilità Interop comp SCENARA.connect collega i dispositivi

Dettagli

Archiviazione con Mail Archive

Archiviazione  con Mail Archive Archiviazione email con Mail Archive archivia in sicurezza la corrispondenza, recuperarla in pochi click e mettiti al riparo da imprevisti, cancellazione di email e controversie legali. Oggigiorno gran

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Ottieni una panoramica completa del tuo business con soluzioni video IP intelligenti

Ottieni una panoramica completa del tuo business con soluzioni video IP intelligenti Ottieni una panoramica completa del tuo business con soluzioni video IP intelligenti Il video è sempre disponibile quando ne hai bisogno. Analisi Video e Applicativi Software Integrazione di video HD con

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro.

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 1 Perdere i dati è facile! Cos è? 7% Attacchi di virus informatici 7% Errori di software è una soluzione

Dettagli

PROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video

PROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video PROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video ESISTONO SOLO DUE TIPI DI AZIENDE: QUELLE CHE SANNO DI ESSERE IN PERICOLO E QUELLE

Dettagli

Assistenza Informatica

Assistenza Informatica Assistenza Informatica Validità del documento: anno 2019 Puntoexe Soluzioni Informatiche Srl Via IV Novembre 106/108 29122, Piacenza www.puntoexesrl.com / info@puntoexesrl.com Il mondo informatico evolve

Dettagli

> Offri un servizio clienti efficace e multicanale > Riduci tempi e costi > Crea delle community avanzate

> Offri un servizio clienti efficace e multicanale > Riduci tempi e costi > Crea delle community avanzate > Offri un servizio clienti efficace e multicanale > Riduci tempi e costi > Crea delle community avanzate Come sarebbe la tua azienda se ogni collaboratore avesse la possibilità di connettersi con i tuoi

Dettagli

Milestone Systems. Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2

Milestone Systems. Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2 Milestone Systems Guida rapida: Attivazione delle licenze per i prodotti XProtect VMS 2017 R2 XProtect Corporate XProtect Expert XProtect Professional+ XProtect Express+ Prima di iniziare La presente guida

Dettagli

Xopero Backup and Restore e Xopero Qnap appliance

Xopero Backup and Restore e Xopero Qnap appliance Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il

Dettagli

Gruppo di continuità UPS stand-alone. PowerValue 31/11 T da 10 a 20 kva UPS monofase per applicazioni critiche

Gruppo di continuità UPS stand-alone. PowerValue 31/11 T da 10 a 20 kva UPS monofase per applicazioni critiche Gruppo di continuità UPS stand-alone PowerValue 31/11 T da 10 a 20 kva UPS monofase per applicazioni critiche Un efficiente gruppo di continuità (UPS) con autonomia scalabile Un alimentazione elettrica

Dettagli

CLOUD facile, veloce, sempre.

CLOUD facile, veloce, sempre. CLOUD facile, veloce, sempre. BACK UP & OBJECT STORAGE SMART VEEAM EDITION STORAGE S3 VIRTUAL DATA CENTER PUBLIC CLOUD PRIVATE CLOUD VIRTUAL APP COLLABORATION DRIVE FOR BUSINESS MAIL BACK UP & OBJECT STORAGE

Dettagli

Xopero Backup and Restore e Xopero Qnap appliance

Xopero Backup and Restore e Xopero Qnap appliance Soluzioni di Backup e Disaster Recovery Caronni srl presenta le soluzioni di backup e disaster recovery di XOPERO Con più di 100.000 clienti e la protezione di quasi 1 milione di dispositivi in tutto il

Dettagli

ESSERE SICURI È MEGLIO! MASSIMA TUTELA DEI DATI CON UTAX.

ESSERE SICURI È MEGLIO! MASSIMA TUTELA DEI DATI CON UTAX. FIDARSI È BENE. ESSERE SICURI È MEGLIO! MASSIMA TUTELA DEI DATI CON UTAX. OGGI LE COMUNICAZIONI DEGLI UFFICI DEVONO ESSERE RAPIDE E SEMPLICI MA SOPRATTUTTO SICURE! L aumento della trasparenza e della velocità

Dettagli

Client Management Solutions e Mobile Printing Solutions

Client Management Solutions e Mobile Printing Solutions Client Management Solutions e Mobile Printing Solutions Guida per l'utente Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft e Windows sono marchi registrati negli Stati Uniti di Microsoft

Dettagli

Centrale di rivelazione incendio convenzionale serie 500 Estrema facilità d'installazione

Centrale di rivelazione incendio convenzionale serie 500 Estrema facilità d'installazione Centrale di rivelazione incendio convenzionale serie 500 Estrema facilità d'installazione 2 Una centrale di rivelazione incendio facile da installare, configurare, gestire e utilizzare. Schermo LCD con

Dettagli

SOFTWARE DI SORVEGLIANZA

SOFTWARE DI SORVEGLIANZA SOFTWARE DI SORVEGLIANZA hanwha-security.eu Un vantaggio per tutti Unico core server Prova gratuita 45 giorni funzionalità completa Interfaccia utente Riproduzione Live intuitiva Caratteristiche Gestione

Dettagli

Introduzione all analisi forense: metodologie e strumenti. Danilo Massa Sessione di Studio AIEA Torino 08/02/2007

Introduzione all analisi forense: metodologie e strumenti. Danilo Massa Sessione di Studio AIEA Torino 08/02/2007 Introduzione all analisi forense: metodologie e strumenti Danilo Massa Sessione di Studio AIEA Torino 08/02/2007 1 Contenuti 1. Analisi forense: come, quando e perchè 2. Metodologie di analisi forense

Dettagli

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE

CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE CORSO DI FOTOGRAFIA DIGITALE LIVELLO BASE Alessandro Tintori www.alessandrotintori.com Corso di fotografia digitale livello base 1 BACKUP E RESTORE 2 Backup e Restore http://it.wikipedia.org/wiki/file:burned_laptop_secumem_16.jpg

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna Speciale: I casi. Introduzione dell'area tematica IL CASO STUDIO LUGLI

Estratto dell'agenda dell'innovazione e del Trade Bologna Speciale: I casi. Introduzione dell'area tematica IL CASO STUDIO LUGLI Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO STUDIO LUGLI Innovare e competere con le ICT: casi di successo - PARTE I Cap.5 Supportare

Dettagli

Sistema UPS monofase a doppia conversione on-line reale PowerValue 11 RT da 1 a 10 kva Sistema UPS monofase per applicazioni critiche

Sistema UPS monofase a doppia conversione on-line reale PowerValue 11 RT da 1 a 10 kva Sistema UPS monofase per applicazioni critiche Sistema UPS monofase a doppia conversione on-line reale PowerValue 11 RT da 1 a 10 kva Sistema UPS monofase per applicazioni critiche Proteggere l alimentazione elettrica non è mai stato così semplice

Dettagli

Digitalizzazione e Content Delivery

Digitalizzazione e Content Delivery Digitalizzazione e Content Delivery Digitalizza i tuoi video e organizza il tuo archivio audiovisivo +39 06 58318301 sales@ Digitalizzazione e Content Delivery Oltre 5 Milioni di ore di contenuti audiovisivi

Dettagli

Utilizzo del CD QuickRestore

Utilizzo del CD QuickRestore Utilizzo del CD QuickRestore Compaq fornisce gli strumenti per il ripristino delle condizioni di funzionamento del notebook, l aggiunta di driver o il back up di dati in una partizione distinta dell unità

Dettagli

Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un

Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un Virtual Office è un Ufficio Virtuale on Cloud, ovvero un insieme di servizi erogati da Datacenter che elimina i costi tecnologici tipici di un ufficio tradizionale per gli investimenti in hardware, aggiunge

Dettagli

Dipendente in postazione fissa

Dipendente in postazione fissa Dipendente in postazione fissa Il successo dell'azienda è letteralmente nelle mani dei dipendenti, sotto forma dell'it che utilizzano quotidianamente. Sta all'organizzazione decidere se dotare o meno i

Dettagli

IL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi

IL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi Genova 3 Maggio 2016 DAVID PAZZAGLIA IL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi Il CLOUD per la contabilizzazione collaborativa di acqua

Dettagli

Tecnologia 4k ultra HD. Our focus is: vedere ogni dettaglio, ovunque

Tecnologia 4k ultra HD. Our focus is: vedere ogni dettaglio, ovunque Tecnologia 4k ultra HD Our focus is: vedere ogni dettaglio, ovunque 2 Tecnologia 4K ultra HD Vedere ogni dettaglio, ovunque È difficile sorvegliare aree estese e identificare gli oggetti a grande distanza.

Dettagli

INFINITY DMS LA COMPLESSITÁ

INFINITY DMS LA COMPLESSITÁ INFINITY DMS LA COMPLESSITÁ DIVENTA SEMPLICE OLTRE LA SEMPLICE ARCHIVIAZIONE DEI DOCUMENTI Ogni azienda, e più in generale ogni struttura organizzata, possiede, riceve e invia nel tempo volumi crescenti

Dettagli

Scritto da Laura Benedetti Lunedì 14 Marzo :59 - Ultimo aggiornamento Lunedì 14 Marzo :24

Scritto da Laura Benedetti Lunedì 14 Marzo :59 - Ultimo aggiornamento Lunedì 14 Marzo :24 L approccio F.O.R.G.E Form, Optimized, Richness, Green/Environmental, Enduring è alla base del design e della produzione dei nuovi notebook professionali HP e garantisce una struttura estremamente robusta,

Dettagli

IL CLOUD. Pensare in grande è alla portata di tutti

IL CLOUD. Pensare in grande è alla portata di tutti IL CLOUD Pensare in grande è alla portata di tutti IL FUTURO DEI PROFESSIONISTI È NEL CLOUD PERCHÈ? Ovunque ti trovi, hai tutto a portata di mano: informazioni, dati, documenti, email, applicazioni. Ogni

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete

Le reti rete La telematica telematica tele matica Aspetti evolutivi delle reti Modello con mainframe terminali Definizione di rete di computer rete Reti e comunicazione Le reti Con il termine rete si fa riferimento, in generale ai servizi che si ottengono dall integrazione tra tecnologie delle telecomunicazioni e le tecnologie dell informatica. La

Dettagli

R.G.L. Informatica S.r.l. Corso Promessi Sposi 22, LECCO - tel mail.

R.G.L. Informatica S.r.l. Corso Promessi Sposi 22, LECCO - tel mail. Vorresti concentrarti sull espansione della tua azienda......ma non puoi permetterti di perdere di vista dettagli operativi, richieste ad hoc e continue mosse della concorrenza? Many Problems Vorresti

Dettagli

Dell Command Integration Suite for System Center

Dell Command Integration Suite for System Center Dell Command Integration Suite for System Center Versione 5.0 Guida all'installazione Messaggi di N.B., Attenzione e Avvertenza N.B.: un messaggio N.B. (Nota Bene) indica informazioni importanti che contribuiscono

Dettagli

halleysic : il Sistema Informativo Integrato Halley

halleysic : il Sistema Informativo Integrato Halley halleysic : il Sistema Informativo Integrato Halley Chi sceglie la Halley Sardegna, sceglie un partner affidabile, corretto, efficiente che può garantire all Ente un servizio a 360 ; affianchiamo l Ente

Dettagli

Modulo 1: Le I.C.T. UD 1.4i: Prestazioni di un Computer

Modulo 1: Le I.C.T. UD 1.4i: Prestazioni di un Computer Modulo 1: Le I.C.T. : Prestazioni di un Computer Prof. Alberto Postiglione Corso di Informatica Generale (AA 07-08) Corso di Laurea in Scienze della Comunicazione Università degli Studi di Salerno Velocità

Dettagli

indice CHI E TWT Pag. 4 FIBRA E CONNETTIVITA Pag. 6 VOCE Pag. 8 UNIFIED COMMUNICATION Pag. 10 SOLUZIONI UCOMM Pag. 11 DATA CENTER Pag.

indice CHI E TWT Pag. 4 FIBRA E CONNETTIVITA Pag. 6 VOCE Pag. 8 UNIFIED COMMUNICATION Pag. 10 SOLUZIONI UCOMM Pag. 11 DATA CENTER Pag. CONNETTIVITA indice CHI E TWT Pag. 4 FIBRA E CONNETTIVITA Pag. 6 VOCE Pag. 8 UNIFIED COMMUNICATION Pag. 10 SOLUZIONI UCOMM Pag. 11 DATA CENTER Pag. 14 Dal 1995 servizi all'avanguardia su misura per il

Dettagli

Guida al Programma. Politica del Web Signage Partner Program

Guida al Programma. Politica del Web Signage Partner Program Guida al Programma Politica del Web Signage Program Scopo Questo documento delinea le politiche attuali per l adesione al Program relativo alla commercializzazione e al supporto delle soluzioni Web Signage

Dettagli

Sistemi e reti. Virtualizzazione. A cura dell Ing. Claudio Traini

Sistemi e reti. Virtualizzazione. A cura dell Ing. Claudio Traini Sistemi e reti Virtualizzazione A cura dell Ing. Claudio Traini La virtualizzazione dell hardware La virtualizzazione dell hardware HAL: hardware abstraction layer nei sistemi Microsoft Virtualizzazione:

Dettagli

ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3

ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO. Allegato 3 ORGANISMO VERONESE DI MEDIAZIONE FORENSE REGOLAMENTO DI PROCEDURA E CODICE ETICO Allegato 3 REGOLAMENTO DELLA MEDIAZIONE ON-LINE (mediazione telematica a distanza) APPLICAZIONE ConciliaSFERA Il servizio

Dettagli

Scritto da Gaetano Monti Giovedì 27 Maggio :57 - Ultimo aggiornamento Giovedì 27 Maggio :19

Scritto da Gaetano Monti Giovedì 27 Maggio :57 - Ultimo aggiornamento Giovedì 27 Maggio :19 Acer Revo è un centro multimediale completo che consente di avere, in un modo innovativo e personalizzato, un vero teatro direttamente nel tuo salotto. Sottile ed elegante, è impreziosito da un design

Dettagli

Capacity Availability Continuity Infrastructure Management

Capacity Availability Continuity Infrastructure Management Università di Bergamo Dip. di Ingegneria gestionale, dell'informazione e della produzione GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_4 V1.2 Capacity Availability Continuity Infrastructure Management

Dettagli

SPA-BA s.r.l. Assessment: 24 maggio 2018 GDPR. via sorelle Girelli, 55 - Poncarale (Bs)

SPA-BA s.r.l. Assessment: 24 maggio 2018 GDPR. via sorelle Girelli, 55 - Poncarale (Bs) Assessment: GDPR SPA-BA s.r.l. via sorelle Girelli, 55 - Poncarale (Bs) 24 maggio 2018 Redatta da: ingegner Stefano Mastella via Longinotti, 4 25133 Brescia (Bs) Iscrizione albo ingegneri provincia di

Dettagli

BACKUP SERVICE IBRIDO LOCALE / CLOUD. Backup Service

BACKUP SERVICE IBRIDO LOCALE / CLOUD. Backup Service 13-07-17 BACKUP SERVICE IBRIDO LOCALE / CLOUD Backup Service Acronis Backup Service Proteggi tutti i sistemi critici dell azienda, fisici, virtuali e cloud, con un unica ed efficiente soluzione di backup.

Dettagli

Isaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di

Isaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di Isaac DE è una piattaforma Big Data completa di strumenti e servizi per l installazione, la configurazione, l uso, la gestione e il monitoraggio di un intero ambiente NoSQL. 1 Sfrutta al massimo la potenza

Dettagli

SMART SUPPORT IL SERVIZIO COMPLETO PER LA GESTIONE DEL TUO PC.

SMART SUPPORT IL SERVIZIO COMPLETO PER LA GESTIONE DEL TUO PC. That s all you need Il futuro è adesso Affianchiamo le piccole medie aziende nell'affrontare i temi complessi in ambito IT. La costante continua ricerca di prodotti innovativi che portino soluzioni semplici

Dettagli

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it

Dati al Sicuro la soluzione completa per il backup. della rete aziendale e del posto di lavoro. www.datialsicuro.it la soluzione completa per il backup della rete aziendale e del posto di lavoro www.datialsicuro.it 2 Cos è? è una soluzione completa di software, hardware e servizi di monitoraggio che permette un backup

Dettagli

Dipendente remoto. / future ready / Dipendente remoto

Dipendente remoto. / future ready / Dipendente remoto Dipendente remoto Il successo dell'azienda è letteralmente nelle mani dei dipendenti, sotto forma dell'it che utilizzano quotidianamente. Sta all'organizzazione decidere se dotare o meno i dipendenti delle

Dettagli

digital business solution d.velop personnel file for SAP ERP

digital business solution d.velop personnel file for SAP ERP digital business solution d.velop personnel file for SAP ERP una panoramica su tutti i documenti del personale in qualsiasi momento. 1 Molti documenti, e in particolare quelli riservati del reparto risorse

Dettagli

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite Orchestrazione delle policy di sicurezza di rete su piattaforme di cloud ibrido e reti fisiche I problemi della sicurezza di rete aziendale Tufin conosce i problemi di sicurezza

Dettagli

Studio sull'affidabilità dei PC Panoramica sulle workstation 18 gennaio 2019 TBR T EC H N O LO G Y B U S I N ES S R ES EAR C H, I N C.

Studio sull'affidabilità dei PC Panoramica sulle workstation 18 gennaio 2019 TBR T EC H N O LO G Y B U S I N ES S R ES EAR C H, I N C. Studio sull'affidabilità dei PC Panoramica sulle workstation 18 gennaio 2019 T EC H N O LO G Y B U S I N ES S R ES EAR C H, I N C. Sintesi I clienti Lenovo hanno riferito percentuali medie di riparazione

Dettagli

Servizio di installazione. Flessibilità di programmazione

Servizio di installazione. Flessibilità di programmazione Statement of Work Servizio di installazione UPS & PDU START-UP Assistenza UPS/PDU START-UP 1.0 Sintesi Indice 1.0 Sintesi 2.0 Caratteristiche e vantaggi 3.0 Dettagli del servizio 4.0 Premesse 5.0 Responsabilità

Dettagli

ACI Informatica S.p.A.

ACI Informatica S.p.A. ACI Informatica S.p.A. Capitolato tecnico per l acquisizione di Licenze Google Apps for Work Allegato 6 al disciplinare di gara CIG: 6569131A62 LICENZE GOOGLE APPS FOR WORK Pagina: 1/7 CONTROLLO DEL DOCUMENTO

Dettagli

Disaster Recovery. Protezione e Business Continuity alla portata di tutti

Disaster Recovery. Protezione e Business Continuity alla portata di tutti Disaster Recovery Protezione e Business Continuity alla portata di tutti 1 Dalla Archiviazione al Business Continuity Le aziende private e le organizzazioni pubbliche hanno necessità di assicurare la continuità

Dettagli

Servizio clienti di alto livello

Servizio clienti di alto livello Servizio clienti di alto livello boschsecurity.com/instoreanalytics In-Store Analytics Operations Module Un servizio clienti eccellente permette al negozio di distinguersi e di migliorare le vendite e

Dettagli

Seqrite Data Loss Prevention (DLP)

Seqrite Data Loss Prevention (DLP) (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

CLOUD COMPUTING E CLOUD STORAGE PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE

CLOUD COMPUTING E CLOUD STORAGE PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE CLOUD COMPUTING E CLOUD STORAGE PROF. MAURIZIO NALDI ABILITÀ INFORMATICHE COS È IL CLOUD COMPUTING? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un

Dettagli

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business

BENVENUTO NEL BUSINESS DELLA CYBER SECURITY. Protection Service for Business BENVENUTO NEL BUSINESS DELLA CYBER SECURITY Protection Service for Business OPPORTUNITÀ DI BUSINESS Wifi In strada Oggi i tuoi clienti usano più dispositivi su un numero sempre maggiore di connessioni.

Dettagli

Pacchetti video e di sicurezza integrata per il Retail

Pacchetti video e di sicurezza integrata per il Retail Pacchetti video e di sicurezza integrata per il Retail 140403_Tyco_Bundles_Retail_v10_OP.indd 1 Soluzioni per il Retail che fanno la differenza Un sistema di videosorveglianza all avanguardia fornisce

Dettagli

La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate.

La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate. La fiducia è importante. Non vogliamo che le nostre idee finiscano nelle mani bagliate. I tuoi documenti sempre con te Rivoluziona il tuo modo di collaborare Il mondo del lavoro è sempre più dinamico,

Dettagli

9. Il repertamento di materiale informatico. a. Generalità; b. Repertamento.

9. Il repertamento di materiale informatico. a. Generalità; b. Repertamento. REGIONE CARABINIERI PIEMONTE E VALLE D AOSTA Comando Provinciale di Torino Reparto Operativo Sezione Investigazioni Scientifiche Repertamento di materiale informatico a. Generalità; a. Generalità. Il termine

Dettagli

Scheda PCI Express a 2 porte USB 3.1 Gen 2 1x USB-A 1x USB-C - Adattatore PCIe a USB-C

Scheda PCI Express a 2 porte USB 3.1 Gen 2 1x USB-A 1x USB-C - Adattatore PCIe a USB-C Scheda PCI Express a 2 porte USB 3.1 Gen 2 1x USB-A 1x USB-C - Adattatore PCIe a USB-C StarTech ID: PEXUSB311A1C Questa scheda USB 3.1 consente di prepararsi alla prossima generazione di connettività e

Dettagli

Macchinari industriali

Macchinari industriali Produzione di assemblaggi generici per prodotti meccanici e industriali Descrizione della soluzione Macchinari industriali Siemens PLM Software Descrizione della soluzione per il settore dei macchinari

Dettagli

CENTRO PROVINCIALE PER L ISTRUZIONE DEGLI ADULTI GROSSETANO Primo livello / secondo periodo didattico Esercitazione parte generale.

CENTRO PROVINCIALE PER L ISTRUZIONE DEGLI ADULTI GROSSETANO Primo livello / secondo periodo didattico Esercitazione parte generale. Anno scolastico 2016-17 CENTRO PROVINCIALE PER L ISTRUZIONE DEGLI ADULTI GROSSETANO Primo livello / secondo periodo didattico Esercitazione parte generale Data Alunno Contrassegnare con una X la risposta

Dettagli

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery

Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Strumenti e metodi per la Continuità Operativa ed il Disaster Recovery Contesto Per la Pubblica Amministrazione la Continuità Operativa è un dovere perché: E tenuta ad assicurare la continuità dei propri

Dettagli

Lumens VS-LC102. CaptureVision Station

Lumens VS-LC102. CaptureVision Station Lumens VS-LC102 CaptureVision Station Una postazione autonoma per la registrazione, l archiviazione, la trasmissione e l accesso remoto dei contenuti video digitali FullHD, facile da installare e da usare.

Dettagli

Evoluzione ICT negli studi - blockchain, bitcoin, smart contracts e sicurezza IT dello studio digitale

Evoluzione ICT negli studi - blockchain, bitcoin, smart contracts e sicurezza IT dello studio digitale Evoluzione ICT negli studi - blockchain, bitcoin, smart contracts e sicurezza IT dello studio digitale Convegno di formazione professionale continua Luogo: sede dell Ordine di Roma Piazzale delle Belle

Dettagli