Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)"

Transcript

1 Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, Roma Sede Operativa: Via Tre Cannelle, Pomezia (RM) - Tel Fax R.E.A Capitale Sociale ,00 sottoscritto. C.F./P. IVA

2 Agenda Lo Scenario, Processi e Strumenti, Service Desk, Service Monitoring, System Management, Network Management, DeskTop Management, Aspetti di Sicurezza, Consulenza. 2

3 Lo Scenario I sistemi Informativi delle aziende sono sempre più complessi ed evoluti. I servizi di gestione dei sistemi informatici si basano sulle competenze tecnologiche, applicative e di processo di personale altamente qualificato. I servizi che eroga Corylus, sono rivolti alla gestione completa delle piattaforme, offrendo al cliente la Governance del proprio sistema informativo permettendo: Un maggiore controllo dei costi operativi, Una riduzione della complessità, Una continuità di servizio, Assoluta aderenza agli SLA. I servizi sono caratterizzati da un livello qualitativo elevato, garantito da esperienze maturate negli anni presso i clienti. 3

4 Processi e Strumenti Help Desk di 1 e di 2 livello - Supporto agli utenti per richieste; anomalie; analisi per incidenti e problemi; gestione del trouble ticketing anche verso terze parti, incident reporting, escalation management; Gestione Sistemi - Interventi per il ripristino di sistemi e delle configurazioni, per le attività periodiche di manutenzione, per le patch ed evoluzione dei sistemi ed apparati di rete (System & Network Management); Monitoring e Reporting - Attività di controllo sistemi e/o apparati di rete, reportistica finalizzata al monitoraggio dello stato di avanzamento degli interventi pianificati e dei livelli di servizio; DeskTop Management Attività di gestione dei problemi, della gestione delle informazioni sulle risorse, della distribuzione del software, della gestione remota del client, dell'individuazione dei virus e della loro neutralizzazione, del ripristino e della gestione delle utenze; Sicurezza Attività che garantisce la messa in sicurezza dei sistemi / applicazioni, controllo accessi locali e di rete, la verifica dei device, Sicurezza dei dati, Risk Management, Log Collecting&SIEM, Access Management, Vulnerability Assessment. 4

5 Service Desk Help Desk di 1 e 2 livello: o Supporto agli utenti per l analisi di 1 livello; o Gestione del trouble ticket: apertura, chiusura, caratterizzazione ed inoltro TT ; o Incident reporting: produzione di report atti alla prevenzione di fault che possono causare blocchi significativi ai sistemi. Il personale analizza gli eventi evidenziati dalla piattaforma di monitoraggio, in termini di : Cosa è accaduto; Quando; Dove; Entità dell impatto; Procedura di escalation eseguita. o Escalation management: aderenza alle procedure di escalation tecnica e manageriale; o Focal point: il servizo deve essere il Focal Point per le informazioni che vengono fornite agli utenti finali. 5

6 Service Desk L attività di Help Desk all interno del Service Desk fornisce i seguenti servizi: Contact Point centralizzato per il supporto Utente; Analisi di primo livello per la risoluzione di possibili anomalie; Trouble Ticket Management; Reporting; Contanct People; Escalation Management; Comunicazione end-user e 2 livello di supporto. Strumenti utilizzati: Browser allarmi ed Allert della piattaforma di controllo; Mail; TT Management; Rete Fonia; Strumenti di Office. 6

7 Service Desk Il Servizio di Help Desk garantisce il seguente processo: Ricezione della richiesta di supporto dall utente interno o enti esterni attraverso i seguenti strumenti: o Mail; o Ticket; o Chiamata Voce; o Fax. L operatore alla ricezione della richiesta effettua le seguenti attività: o Focal Point per gli utenti (Contatto); o Analisi dell evento; o Tracciamento dell evento; o Risoluzione e chiusura dell evento (se risolvibile al 1 livello); o Comunicazione all utente dei tempi di risoluzione / intervento. 7

8 Service Monitoring Il Servizio di Service Monitoring fornisce : Monitoraggio eventi su Sistemi ed Apparati di rete; Analisi Eventi; Trouble Ticket Management; Reporting; Escalation Management; Comunicazione 2 livello di supporto; Gestione Procedure Operative. Strumenti utilizzati: Console, Browser della piattaforma di Monitoraggio (Open NMS) la parte Network; Console, Browser della piattaforma di Monitoraggio (Nagios) la parte Sistemi; PDL (OCS Inventory); TT Management (OTRS); Mail. 8

9 Service Monitoring Il Servizio di Service Monitoring garantisce il seguente processo: Controlla gli eventi che la piattaforma di monitoraggio produce in termini di fault; Attua le procedure di gestione per la risoluzione automatica (o semi automatica) dell evento; Tracciamento dell evento (TT management); Comunica all HD la rilevazione dell evento per un possibile impatto all utenza, attraverso i seguenti strumenti: o Mail; o Ticket (consigliato); o Chiamata Voce; o Fax. Effettua un escalation al secondo livello di supporto a fronte del persistere dell evento; Verifica la completa risoluzione del fault e comunica l esito positivo delle attività all HD; Produce un report di incident se il fault rilevato produce un blocco applicativo, di sistema o di rete; Aggiorna le procedure operative se viene effettuato un change management dal 2 livello di supporto. 9

10 System Management Il Servizio di System Management garantisce: o o o o Interventi per il ripristino di sistemi: gestione dei fermi dei sistemi secondo un piano operativo; Configurazioni: mantenere aggiornati i documenti operativi delle configurazioni HW e SW dei sistemi (Change Management); Correzione Bug fixing: riproduzione dell errore, analisi e correzione attraverso l installazione di patch o configurazioni; Attività periodiche di manutenzione: attività di RollOut secondo i piani operativi; o Patch di sistema e/o applicative: tale attività viene erogata attraverso un processo di analisi, la verifica e la loro disponibilità attraverso un area SFTP (Secure FTP) che permette di validare, in termine di sicurezza (eliminazione di Virus, Malware), la patch che dovrà essere fornita. 10

11 Network Management Il Servizio di Network Management fornisce: Supporto attività operative per il mantenimento dei sistemi/ piattaforme / applicazione; Gestione dei piani operativi; Analisi Eventi; Trouble Ticket Management; Change Management; Escalation Management; Comunicazione ed interfacciamento verso i livelli IT del Cliente; Gestione Procedure Operative. Strumenti utilizzati: Console, Browser della piattaforma di Monitoraggio; PDL; TT Management; Mail; Canali di accesso remoto controllato; Piano di comunicazione per l attuazione di escalation manageriali e / o tecniche. 11

12 Network Management Il Servizio di Network Management garantisce il seguente processo: Ricezione delle richieste di supporto alle attività operative (Operation Service); Esecuzione delle attività operative (Change Management & Operation Service Support); Attuazione delle procedure di gestione per la risoluzione dell evento (Store Procedure); Tracciamento dell evento (TT management); Comunicazione al servizio di monitoraggio la risoluzione / il persistere dell evento analizzando i possibili impatti all utenza (Escalation Management; Effettua un escalation tecnica verso le strutture IT a fronte del persistere dell evento; Gestisce eventuali fermi sistema / piattaforma / applicativo (Programmati / non Programmati) in temine di: o o Piano operativo (produzione e delivery); Controllo dei tempi di intervento. Supporto alla produzione del report di incident (per la parte di competenza) se il fault rilevato produce un blocco di sistema o di rete; Aggiorna le procedure operative se viene effettuato un change management. 12

13 Desktop Management Desktop Management: questo modulo offre tutti gli strumenti necessari per gestire le effettive richieste di Help Desk. In questo modulo è incluso: Self Service Portal e Knowledge base, che permettono di automatizzare le richieste e le notifiche degli asset tecnologici (Change); Sla management; SW Distribution; Moduli per la completa integrazione del sistema , LDAP, AD integration, API. Il modulo permette una completa integrazione attraverso la fruizione di API per gli ambienti più comuni quali: NMS; SLA Management; ; Allert / Alarm / Notifications; Scheduling Process. 13

14 Aspetti di Sicurezza Sicurezza o Messa in sicurezza dei sistemi/applicazioni: attraverso un Assessment è possibile fornire indicazioni per la messa in sicurezza; o Controllo accessi locali e di rete: è possibile fornire un controllo su accessi alle applicazioni in modalità SSO, ai sistemi o alla rete aziendale, attraverso il controllo di Account, FW, Router e la verifica di policy di sicurezza aziendali; o Verifica dei device: è possibile effettuare lo scanner per testare eventuale porte/servizi non necessari sui sistemi; o Sicurezza dei dati: in termini di accesso e di disponibilità è possibile controllare le utenze che accedono alla base dati e rendere sicuri i dati all interno dei Database (tecniche di cifratura dati, e oscuramento). SIEM e Log Collecting: soluzione di security information ed Event Management per monitorare le infrastrutture (dagli Switches ai Routers, i Device di sicurezza, gli Hosts, le applicazioni, i server e gli Storage). Attraverso l'aggregazione realtime di tutti i dati, la loro analisi nel database e il baseline Learning system, è possibile verificare l attività (solita o insolita) sulla rete. 14

15 Consulenza L offerta è orientata alle realizzazioni progettuali applicando le migliori Tecnologie, nel miglioramento della Sicurezza delle informazioni, in contesti di sicurezza Logica e Fisica. Inoltre è in grado di erogare attività Audit, e consulenza per l ISMS secondo Standard ISO Metodologie Corylus fornisce consulenza nell area Sicurezza utilizzando la metodologia Cobit, segue lo standard ISO 27001, con personale qualificato CISA, CISM, CISSP, Lead Auditor ISO È in grado di eseguire l analisi del Rischio, basandosi su standard ISO e le pubblicazione del NIST SP ; realizza e rilascia Piani di Sicurezza per Edifici, Data Center, Applicazioni e Sistemi. Sicurezza Logica Gestione dei Piani di Sicurezza: Realizzazione dei Piani di Sicurezza per la messa in sicurezza dei Sistemi a seguito dell Analisi del rischio e della valutazione delle vulnerabilità. Log Collecting, Security Event Management: Audit dei Log: Tracciamento, classificazione ed analisi degli eventi registrati, sui Data base, sulle Applicazioni, sui Sistemi Operativi e nei dispositivi di rete, nel rispetto del DL 196/2003. Data Base e Web Protection: Messa in sicurezza di Applicazione/Sistemi arginando le intrusioni e impedendo la divulgazione di informazioni sensibili, attraverso Web Application Firewall Applicativi. 15

16 Termine della presentazione Grazie 16

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Desktop Management Risparmi ottenibili dalla gestione efficiente degli asset informatici.

Desktop Management Risparmi ottenibili dalla gestione efficiente degli asset informatici. Desktop Management Risparmi ottenibili dalla gestione efficiente degli asset informatici. Renato Taglietti Information Technology Azienda Ospedaliera Spedali Civili di Brescia Contesto Geografico/Ambientale

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

Usare il Cloud in sicurezza: spunti tecnici

Usare il Cloud in sicurezza: spunti tecnici Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni

Dettagli

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl 1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl tecnoteca@tecnoteca.com www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi B1_1 V1.0. Strumenti software

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi B1_1 V1.0. Strumenti software Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B1_1 V1.0 Strumenti software Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta

ITSM Trasformation L iniziativa TelecomItalia. Ing. ConoFranco Miragliotta ITSM Trasformation L iniziativa TelecomItalia Ing. ConoFranco Miragliotta L azienda Gruppo Telecom Italia I numeri del Gruppo (al 31 dicembre 2007) 8 i Paesi in cui il Gruppo Telecom Italia è presente

Dettagli

Presentazione C-Navigo

Presentazione C-Navigo Presentazione C-Navigo Gennaio 2012 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Il caso reale di utilizzo in DigiCamere

Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Il caso reale di utilizzo in DigiCamere Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende Dagli obiettivi, all analisi, ai benefici Il caso reale di utilizzo in DigiCamere DigiCamere Via Viserba,

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web 1 INDICE 1. DESCRIZIONE DEL SERVIZIO 3 2. SLA RELATIVO ALLA INFRASTRUTTURA PRIMARIA 3 2.1. Dati di targa... 3 2.2. Banda virtuale

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

Service Desk Incident Problem Management

Service Desk Incident Problem Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_2 V1.2 Service Desk Incident Problem Management Il contenuto del documento è liberamente utilizzabile dagli studenti,

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:

ASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI: IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria

Dettagli

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014

Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del

Dettagli

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC)

Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Case Study L utilizzo dei principi di IT Governance come obiettivo e strumento per la realizzazione di un Security Operations Center (SOC) Sessione di studio AIEA Torino, 17 Marzo 2007 Fabio Battelli,

Dettagli

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche EyesServ - La piattaforma di monitoraggio per la tua sala server Soluzioni Informatiche Che cos è EyesServ? EyesServ è una nuova soluzione per il monitoraggio infrastrutturale IT. E costituita da un pacchetto

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Accordo per l erogazione. del servizio SICOGE. in modalità ASP

Accordo per l erogazione. del servizio SICOGE. in modalità ASP Accordo per l erogazione del servizio SICOGE in modalità ASP Sommario PREMESSA...3 SCOPO DEL DOCUMENTO...4 SPECIFICHE DEL SERVIZIO...4 ORGANIZZAZIONE DEL SERVIZIO...4 RUOLI E RESPONSABILITÀ...5 DISPONIBILITÀ

Dettagli

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via

Dettagli

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

ITIL Best Practices: dall Operation al Service Management L esperienza TIM ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area

Dettagli

Workflow Infrastructure Services

Workflow Infrastructure Services Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)

Dettagli

COME ESSERE PIÙ EFFICIENTI UTILIZZANDO IL CLOUD SOURCING PER STEALTH400 E NON SOLO. Alessandro Conti

COME ESSERE PIÙ EFFICIENTI UTILIZZANDO IL CLOUD SOURCING PER STEALTH400 E NON SOLO. Alessandro Conti COME ESSERE PIÙ EFFICIENTI UTILIZZANDO IL CLOUD SOURCING PER STEALTH400 E NON SOLO Alessandro Conti Expanding the core: from ERP to Fashion ecosystem Digital Hub Expanding the core: from ERP to Fashion

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

CMDB. Table of Contents. Open Source Tool Selection

CMDB. Table of Contents. Open Source Tool Selection CMDB Open Source Tool Selection Table of Contents BPM Space 3 itop 5 One CMDB 6 i-doit 7 CMDBuild 8 Rapid OSS 10 ECDB 11 Page 2 Tutti i marchi riportati sono marchi registrati e appartengono ai loro rispettivi

Dettagli

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT

Introduzione ad ITIL. Information Technolgy Infrastructure Library. Che cos è ITIL. Una situazione critica. La sfida GOVERNO ICT GOVERNO ICT Che cos è ITIL Sessione didattica su ITIL per Studenti di Ingegneria Informatica Politecnico di Torino Introduzione ad ITIL 17 Ottobre 2006 Information Technolgy Infrastructure Library COGITEK s.r.l. Via

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

ATLAS Reply. Modello, metodologia e servizi offerti

ATLAS Reply. Modello, metodologia e servizi offerti ATLAS Reply Modello, metodologia e servizi offerti Mission Atlas Reply nasce nel 2001 con questa mission: Allineare l IT alle necessità del business operando sull automazione dei processi, l efficacia

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Procedura Gestione Guasti TOP

Procedura Gestione Guasti TOP V FIS 5.2 Business Unit Executive Strettamente confidenziale 1 SUPPORTO TECNICO 1.1 Contatto per fault reporting fornirà al un singolo punto di contatto, per la segnalazione delle anomalie e di altri problemi

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

ALLEGATO GMR - Gestione e Manutenzione Reti

ALLEGATO GMR - Gestione e Manutenzione Reti AZIENDA OSPEDALIERA SAN CARLO Via Potito Petrone 85100 Potenza - Tel. 0971-61 11 11 Codice Fiscale e Partita IVA 01186830764 ALLEGATO GMR - PROCEDURA APERTA PER LA GESTIONE E MANUTENZIONE DEL SISTEMA INFORMATICO

Dettagli

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013

Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l

Dettagli

REGIONE BASILICATA. Contratto di prestazione di servizi

REGIONE BASILICATA. Contratto di prestazione di servizi REGIONE BASILICATA Contratto di prestazione di servizi PROCEDURA APERTA PER L AFFIDAMENTO QUINQUENNALE DEL SERVIZIO DI GESTIONE E MANUTENZIONE DEL SISTEMA INFORMATICO DELL AZIENDA OSPEDALIERA REGIONALE

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Punto 4.d all ordine del giorno del IV Comitato di Sorveglianza

Punto 4.d all ordine del giorno del IV Comitato di Sorveglianza UNIONE EUROPEA REGIONE CALABRIA REPUBBLICA ITALIANA Informativa SIURP - Sistema Informativo Unitario Regionale per la Programmazione e Attuazione degli Investimenti Pubblici Punto 4.d all ordine del giorno

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

eprogress la soluzione completa per la gestione della relazione e del contatto

eprogress la soluzione completa per la gestione della relazione e del contatto eprogress la soluzione completa per la gestione della relazione e del contatto eprogress eprogress è la piattaforma per la gestione del contatto e della relazione sviluppata da ONC. Le principali caratteristiche

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Almaviva Trouble Ticketing. Information & Communication Technology Group

Almaviva Trouble Ticketing. Information & Communication Technology Group P r o v i d i n g S o l u t i o n s Almaviva Trouble Ticketing ALMATT AlmavivA TT è stato realizzato con l obiettivo di ottenere un prodotto che risulti pronto all uso, nella maggior parte dei casi, ma

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Prodotti e servizi IBM Internet Security Systems

Prodotti e servizi IBM Internet Security Systems Prodotti e servizi preventivi per la sicurezza Prodotti e servizi IBM Internet Security Systems Considerazioni principali Aiuta a proteggere le risorse più critiche e a ridurre i costi, agendo in modo

Dettagli

Il ruolo di ITIL nell ICT Governance per il Comune di Milano

Il ruolo di ITIL nell ICT Governance per il Comune di Milano DSSI, Direzione Specialistica Sistemi Informativi Il ruolo di ITIL nell ICT Governance per il Comune di Milano 21 maggio 2007 Forum PA - ROMA Alessandro Musumeci Direttore Centrale Sistemi Informativi

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Security Patch Management

Security Patch Management II INFN SECURITY WORKSHOP - Parma 24/25 Febbraio 2004 Security Patch Management Francesca Del Corso INFN Sez. Firenze delcorso@fi.infn.it PERCHE E IMPORTANTE IL SECURITY PATCH MANAGEMENT Downtime Remediation

Dettagli

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Matteo Perazzo BU Security - Manager matteo.perazzo@digi.it Mauro Cicognini Tech Director

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4

Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4 Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4 di Michelangelo Uberti Composizione dell offering aziendale A fine 2011 Babel ha deciso di sviluppare l area di offerta denominata Monitoring

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

EyesLog The log management system for your server farm. Soluzioni Informatiche

EyesLog The log management system for your server farm. Soluzioni Informatiche Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

PAWSN. Wireless social networking

PAWSN. Wireless social networking PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare

Dettagli

Le sottoscritte parti:

Le sottoscritte parti: Contratto per la fornitura dei servizi di assistenza e Gestione delle Postazioni di Lavoro CRS-SISS a favore delle Farmacie, che svolgono attività sul territorio della Regione Lombardia. Le sottoscritte

Dettagli

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi

Seminari Eucip, Esercizio e Supporto di Sistemi Informativi Seminari Eucip, Esercizio di Sistemi Informativi Service Delivery and Support Dipartimento di Informtica e Sistemistica Università di Roma La Sapienza ITIL.1 Relazioni con il.2 Pianificazione.3 Gestione

Dettagli

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1

Servizi evoluti. 31/01/2013 Raffaele Garofalo 1 Servizi evoluti Service Desk e Monitorig evoluto Proattività e reattività L unica vera garanzia per i sistemi informatici. 31/01/2013 Raffaele Garofalo 1 Obbiettivi del servizio Standard ITIL (Information

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura : facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

Allegato Tecnico - NOC vs5.doc. Allegato Tecnico per la fornitura di servizi di gestione infrastrutture fonia-dati NOC

Allegato Tecnico - NOC vs5.doc. Allegato Tecnico per la fornitura di servizi di gestione infrastrutture fonia-dati NOC Allegato Tecnico per la fornitura di servizi di gestione infrastrutture fonia-dati NOC Sommario 1. Oggetto dell appalto...6 2. Contesto organizzativo...7 3. Risorse messe a disposizione dall ENTE...8 4.

Dettagli

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy

Dettagli

ALLEGATO 4 SINTESI DEI CONTRATTI OGGETTO DI MONITORAGGIO

ALLEGATO 4 SINTESI DEI CONTRATTI OGGETTO DI MONITORAGGIO ALLEGATO 4 SINTESI DEI CONTRATTI OGGETTO DI MONITORAGGIO CONDUZIONE, GESTIONE ED EVOLUZIONE TECNOLOGICA DEI SISTEMI E DELLE PIATTAFORME CENTRALI E PERIFERICHE INPDAP L area d intervento comprende le seguenti

Dettagli

Marco Salvato, KPMG. AIEA Verona 25.11.2005

Marco Salvato, KPMG. AIEA Verona 25.11.2005 Information Systems Governance e analisi dei rischi con ITIL e COBIT Marco Salvato, KPMG Sessione di studio AIEA, Verona 25 Novembre 2005 1 Information Systems Governance L'Information Systems Governance

Dettagli

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader

CMDBuilDAY. La Governance dei Sistemi Informativi nelle aziende italiane. Rossella Macinante Practice Leader CMDBuilDAY La Governance dei Sistemi Informativi nelle aziende italiane Rossella Macinante Practice Leader 15 Aprile 2010 La ripresa nelle economie dei Paesi avanzati Valori % del PIL Mondo USA Giappone

Dettagli

Lorenzo Simone. Roma, 5 Novembre 2013

Lorenzo Simone. Roma, 5 Novembre 2013 Presentation CloudForms title 2.0 here Architetture Subtitle e Use here Case Scarpa Manager, IKS Lorenzo Simone Roma, IT Architect, 5 Novembre IKS 2013

Dettagli

MODELLO DI DEFINIZIONE KEY PERFOMANCE INDICATOR PER I SERVIZI DI

MODELLO DI DEFINIZIONE KEY PERFOMANCE INDICATOR PER I SERVIZI DI MODELLO DI DEFINIZIONE KEY PERFOMANCE INDICATOR PER I SERVIZI DI CONDUZIONE SISTEMI SPC LOTTO1 Versione 1.0 INDICE 1. PREFAZIONE 4 1.1. Autori...4 1.2. Modifiche Documento...4 1.3. Acronimi e Definizioni...4

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Andrea di Lernia, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Andrea di Lernia, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Andrea di Lernia, Department Manager Würth Phoenix IT Service Management secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno

Dettagli

Le tecnologie e la sicurezza in rete

Le tecnologie e la sicurezza in rete Sicurezza e Privacy per la rete e i social network Workshop Gruppo di Lavoro Enterprise 2.0 Assolombrda, 24 settembre 2012 Le tecnologie e la sicurezza in rete Marco R.A. Bozzetti Malabo Srl Past President

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli