SOLUZIONI PER LA PROTEZIONE DEL TERRITORIO

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SOLUZIONI PER LA PROTEZIONE DEL TERRITORIO"

Transcript

1 SOLUZIONI PER LA PROTEZIONE DEL TERRITORIO Scheda soluzione Soluzioni per la sicurezza pubblica destinate a enti pubblici locali e nazionali La sfida La protezione del territorio nazionale è una missione straordinariamente complessa che prevede misure di mobilitazione e organizzazione e, per avere successo, richiede un impegno concentrato da parte dell intera società. Poiché tutti i disastri naturali, gli atti terroristici, e le altre situazioni di emergenza prendono il via come eventi locali, gli enti statali e locali rivestono un ruolo essenziale nella sicurezza di tutte le regioni: ad essi competono infatti i principali programmi che contribuiscono a formare l intero piano di risposta nazionale. Questi enti condividono una serie di obiettivi strategici: Consapevolezza - Identificare e comprendere le minacce, determinare le vulnerabilità, definire gli impatti potenziali e disseminare informazioni tempestive ai partner e al pubblico. Prevenzione - Rilevare, dissuadere e mitigare le minacce rivolte al Paese. Protezione - Salvaguardare i cittadini e le loro libertà, le infrastrutture critiche, la proprietà e l economia del Paese da atti di terrorismo, disastri naturali o altre emergenze. Risposta - Guidare, gestire e coordinare le risposte a livello statale o locale di fronte disastri naturali, atti di terrorismo, o altre emergenze. Ripristino - Guidare le iniziative statali, locali e private condotte per ripristinare i servizi e ricostruire le comunità in seguito a disastri naturali, atti di terrorismo o altre emergenze. Il ruolo delle reti IT (Information Technology) nella sicurezza pubblica Gli obiettivi strategici della sicurezza pubblica si traducono in iniziative pubbliche dedicate alla prevenzione, alla risposta e al ripristino a seguito di disastri, minacce terroristiche o altre emergenze. Alcune tra le aree maggiormente critiche che necessitano di attenzione immediata sono: > Protezione delle reti della pubblica amministrazione > Comunicazioni di primo intervento > Protezione delle infrastrutture critiche e degli asset principali > Approntamento per le emergenze > Continuità operativa della pubblica amministrazione e ripristino in seguito a disastro Le reti IT ricoprono un ruolo essenziale in ciascuna di queste aree. Queste iniziative possono essere condotte su base individuale per risolvere esigenze specifiche, o nell ambito di un approccio olistico ad ampio raggio che affronti l intero piano di sicurezza statale, regionale o locale. Il ruolo di Nortel nell aiutare la pubblica amministrazione a proteggere il Paese Nortel è un leader di settore e una realtà innovatrice focalizzata sulla trasformazione del modo in cui il mondo comunica e scambia informazioni. Le soluzioni Nortel costituiscono la base di numerose reti voce e dati utilizzate da enti federali, statali, provinciali e locali. Per la pubblica amministrazione statale e locale Nortel dispone di una strategia in quattro parti che permette a ogni ente di risolvere le principali priorità di networking: > Miglioramento del modo in cui gli enti comunicano e collaborano tra loro > Miglioramento del modo in cui gli enti servono i cittadini e le aziende > Protezione delle risorse informative, delle infrastrutture critiche e degli asset principali della pubblica amministrazione > Mantenimento dell operatività della pubblica amministrazione

2 Le soluzioni Nortel per la sicurezza del territorio sono progettate per affrontare le esigenze critiche di rete delle pubbliche amministrazioni. Le soluzioni disponibili sono elencate nella tabella a lato. Reti sicure per la pubblica amministrazione Reti protette per la condivisione delle informazioni - giudiziarie, polizia, pubblica sicurezza Soluzioni per la sicurezza informatica Soluzioni Nortel per la sicurezza pubblica Soluzioni Programma per la sicurezza pubblica Principali elementi della soluzione Prodotti Nortel Infrastruttura sicura Protezione delle comunicazioni per VPN Router, Ethernet Router Switch, Ethernet Switch la condivisione delle informazioni Switched Firewall, Application Switch, VPN Router, Sicurezza cibernetica Protezione delle infrastrutture e Enterprise Policy Manager, Ethernet Routing Switch, degli asset informativi Ethernet Switch, Wireless Security Switch Video sorveglianza IP Protezione delle infrastrutture critiche Ethernet Routing Switch, VPN Router, Ethernet Switch, e degli asset principali partnership con Honeywell Collaborazione Collaborazione nel pronto intervento Multimedia Communications Server 5100, partnership e comunicazioni voce interoperabili con Interoperability Gateway Allarmi e comunicazione per bioterrorismo Multimedia Communication Server 5100 Contact Center e Self Service Approntamento per le emergenze Symposium Contact Center e linea Media Processing Server Spostamenti (mobility) Comunicazioni mobili per gli operatori linee WLAN 2200 e 7200, linea VPN Router della sicurezza pubblica Continuità operativa e Disaster Recovey Rete ad alta affidabilità Reti geografiche e SAN survivable ; linea Optical Metro, Ethernet Routing Reti di campus affidabili ad Switch, linea Ethernet Switch, alta disponibilità linea Multiservices Switch Telefonia IP sempre in funzione Reti telefoniche IP con sopravvivenza linea Communication Server, Survivable Remote Gateway Soluzione Nortel di infrastruttura sicura per lo Stato - reti protette per la condivisione delle informazioni La pressione per proteggere il Paese e contrastare il crimine è in costante aumento a livello sia statale che locale. Raccogliere e fondere l intero patrimonio di intelligence relativo al terrorismo e al crimine, analizzare i dati e accedere alle informazioni sono diventati fattori prioritari. Molti enti concordano sul fatto che le informazioni condivise siano più precise, tempestive e complete ai fini del supporto decisionale e meno onerose da raccogliere. In una tipica rete giudiziaria è possibile ritrovare centinaia di installazioni che servono più enti di pubblica sicurezza locali e differenti giurisdizioni riunendoli in un unico complesso di telecomunicazioni, cosa che può comportare l attraversamento dei tradizionali livelli di pubblica amministrazione federale, statale e locale. In passato, reti di questo tipo venivano solitamente realizzate con circuiti puntopunto Frame Relay o ATM dedicati, secondo una soluzione che richiedeva ingenti investimenti e costi ricorrenti a fronte di una rete Frame Relay a raggiera relativamente semplice che limitava l accesso a una sola fonte centrale di informazioni. All aumentare degli enti di pubblica sicurezza coinvolti e delle applicazioni utilizzate, i costi e la complessità di un simile approccio crescono esponenzialmente. Le reti giudiziarie tradizionali erano valide al tempo in cui sono state realizzate, ma carenti sotto i seguenti aspetti: > Esigenze di supporto decisionale e informativo al crescere dei partner > Struttura dei costi per supportare l aggiunta di nuove applicazioni > Performance di rete al crescere delle necessità di utilizzo di banda > Mancata rispondenza ai requisiti di sicurezza obbligatori FBI NCIC e di sicurezza pubblica La soluzione Nortel di infrastruttura sicura per lo Stato è studiata per risolvere le sfide inerenti la realizzazione di una rete per la condivisione delle informazioni che sia sicura, ad alte prestazioni, affidabile e facilmente gestibile. La soluzione si basa sul portafoglio Nortel VPN Router, di cui utilizza soprattutto le solide funzionalità IP-VPN certificate supportando su una medesima piattaforma routing IP, firewall di tipo stateful, gestione delle policy e parametri QoS (Quality of Service). Reti di questo genere rispettano i vincoli crittografici FBI NCIC e di sicurezza pubblica, risultano più flessibili e facili da gestire, forniscono prestazioni superiori in termini di banda per supportare la crescente richiesta di scambio di file di dati e, infine, propongono una strategia per controllare i costi imputabili ai partner e i costi operativi rispetto alle reti tradizionali. Negli ambienti WAN si possono ottenere risparmi annuali fino al 60% in confronto agli approcci legacy. Soluzioni Nortel di sicurezza cibernetica per lo Stato - protezione delle risorse IT pubbliche Internet è diventato un ambiente pericoloso con minacce provenienti da ogni parte e sotto diverse forme. Internet possiede 4 miliardi di indirizzi, ciascuno suscettibile di una varietà di attacchi. Gli attaccanti vanno alla ricerca di qualunque computer di cui possano assumere il controllo, seguendo la direzione che viene loro dettata dai privilegi offerti dai sistemi in cui riescono a entrare. Questi attaccanti non guardano al settore di attività delle loro vittime. Policy legislative, privacy e norme come la Sarbanes-Oxley e la HIPAA riconoscono l esistenza di questi problemi imponendo misure di sicurezza ad aziende ed enti pubblici. La sicurezza non prevede risposte generiche valide per chiunque: per questo le soluzioni Nortel di sicurezza cibernetica per lo Stato permettono alle pubbliche amministrazioni di selezionare gli elementi più adatti alle rispettive reti. La sicurezza dovrebbe essere considerata come un processo o un modo di pensare a come proteggere sistemi, reti, applicazioni e risorse. Nortel dispone di uno schema progettuale per aiutare gli enti pubblici a proteggere le loro reti mediante strumenti, policy e pratiche appropriate a seconda delle esigenze di ciascuno: Nortel Unified Security Framework, un approccio realistico al design della sicurezza di rete. La filosofia principale di questa visione d insieme è che la sicurezza deve essere completa su ogni livello di rete. Viene adottato un approccio stratificato che, unito alle solide capacità di gestione e applicazione delle policy, fornisce ai professionisti della sicurezza un ventaglio di soluzioni modulari, flessibili e scalabili.

3 Questo criterio assume che tutti i componenti di un infrastruttura IT - client, applicazioni, reti e sistemi di gestione - rappresentino possibili bersagli. Il framework conduce alla progettazione di reti sicure capaci di resistere agli attacchi, adeguarsi e ripristinare le funzionalità in seguito al blocco di alcuni sistemi. Gli elementi principali dello Unified Security Framework sono: > Sicurezza degli terminali remoti > Protezione delle comunicazioni: VPN SSL e IPSec > Perimetri protetti > Sicurezza della parte centrale della rete > Sicurezza dei terminali interni Comunicazioni per il primo intervento Comunicazioni voce interoperabili Collaborazione Soluzioni per gli spostamenti Condivisione delle informazioni Soluzioni Nortel per la collaborazione nello Stato - comunicazioni voce interoperabili per il primo intervento Le comunicazioni interoperabili sono un elemento prioritario per chi si occupa di pronto intervento e pubblica sicurezza. Gli avvenimenti dell 11 settembre negli Stati Uniti hanno chiaramente illustrato le difficoltà della comunicazione tra polizia, vigili del fuoco e squadre mediche appartenenti a giurisdizioni differenti. La proposta Nortel in questo ambito rende interoperabili le comunicazioni tra reti telefoniche CPE private, reti telefoniche PSTN pubbliche e ambienti basati su telefonia IP. La stessa soluzione mette a disposizione funzionalità di comunicazione cooperativa multimediale come audio e videoconferenze, videochiamate, condivisione file e invio di contenuti Web in modalità push a destinatari designati. Tutte queste funzioni favoriscono il miglioramento della comunicazione e collaborazione multimediale tra individui indipendentemente da luogo e dispositivo di comunicazione impiegato. L elemento finale di questa soluzione è l integrazione di comunicazioni interoperabili con i tradizionali sistemi Land Mobile Radio (LMR). In questo segmento Nortel collabora con un produttore di gateway di comunicazione per supportare la comunicazione voce interoperabile nella base installata di sistemi LMR. L architettura che ne risulta consente ai sistemi LMR P25 e non-p25 di comunicare trasparentemente con reti telefoniche PSTN, private, IPT e Wi-Fi. La comunicazione voce interoperabile unita alle funzionalità di collaborazione multimediale fornisce a tutti gli enti coinvolti gli strumenti necessari per prevenire, proteggere e reagire di fronte ad atti criminali e terroristici. Soluzioni Nortel per gli spostamenti (mobility) nello Stato - comunicazioni mobili per gli operatori della sicurezza Man mano che gli enti pubblici si accorgono del valore che gli spostamenti offrono al loro personale, la tecnologia delle reti LAN wireless si afferma sempre più quale componente strategico delle infrastrutture di reti pubbliche. Le preoccupazioni sollevate da numerosi enti, tuttavia, riguardano la possibilità di utilizzare al meglio tutti i vantaggi offerti dalla mobilità, evitando nel contempo i rischi di sicurezza, gestibilità e scalabilità che tanto frequentemente hanno accompagnato le precedenti generazioni delle soluzioni Wi-Fi. Con Nortel non è necessario scendere ad alcun compromesso, tanto che le linee di demarcazione tra reti cablate e reti wireless stanno rapidamente scomparendo. Nortel mette a punto soluzioni LAN wireless che forniscono capacità di roaming wireless sicure e trasparenti all interno di campus interni, zone coperte da hot spot o ambienti esterni raggiunti dal segnale: ciò consente di sfruttare i vantaggi di un servizio dati ad alta velocità con investimenti iniziali e costi operativi del tutto contenuti all interno di numerose tipologie di aree (all interno di edifici, all esterno di ambienti campus, nelle zone frequentate dal pubblico). Gli operatori della sicurezza pubblica possono stabilire rapidamente un sistema di comunicazione per centri operativi mobili o siti per la gestione delle emergenze ricorrendo alle funzioni di autorilevamento e autoconfigurazione WLAN di Nortel. Nortel mette a disposizione una gamma di soluzioni WLAN complementari con le linee WLAN 2200 (per WLAN in ambienti interni) e Wireless 7200 (soluzione Nortel Outdoor Mesh Network). Protezione di infrastrutture critiche e risorse principali Soluzioni per la sorveglianza video IP Sistemi di trasporto intelligenti Collaborazione e supporto decisionale Soluzioni Nortel di video sorveglianza IP - protezione delle infrastrutture critiche e degli asset principali Gli avvenimenti dell 11 settembre 2001 hanno modificato radicalmente la necessità di garantire maggiore sicurezza presso aeroporti pubblici ed in particolare negli Stati Uniti per quasi chilometri di ferrovie, 300 porti costieri, fluviali e lacustri, 500 operatori di trasporto urbano, edifici storici, dighe, edifici statali e 460 grattacieli commerciali. La video sorveglianza è un requisito imprescindibile per la sicurezza del territorio così come per la gestione delle reti di trasporto e per la pubblica sicurezza. I sistemi legacy installati in passato si basavano principalmente su tecnologia video analogica, erano di natura proprietaria e fornivano una limitata interoperabilità con altri sistemi; i loro costi erano elevati, e l archiviazione delle registrazioni video e la relativa condivisione all esterno di un ambiente chiuso risultavano difficoltosi.

4 Con l avvento dell imaging digitale unito alla nuova generazione di sistemi di video sorveglianza basati su IP, nuove funzionalità e costi più contenuti permettono agli operatori di velocizzare la condivisione delle informazioni e migliorare la qualità del processo decisionale. La necessità di applicazioni e infrastrutture IP commutate sicure e affidabili è diventata oggi essenziale. In questo campo la soluzione di video sorveglianza IP di Nortel è in grado di fornire: 1) una soluzione di rete IP ad alta disponibilità, 2) soluzioni VPN per l accesso remoto protetto unite alla soluzione Honeywell Physical Site Security e Digital Video Manager (DVM), o con le soluzioni di video management prodotte da Salient o Verint Systems. In questo modo è possibile disporre di un sistema aperto basato su standard che garantisce livelli più elevati di affidabilità, sicurezza ed elasticità con opzioni di alimentazione e cablaggio orientate al risparmio sui costi. L accesso remoto sicuro complementa tutte queste funzionalità per consentire ad autorità remote o mobili di conoscere la situazione inerente complessi, infrastrutture e asset sottoposti a monitoraggio. Approntamento per le emergenze Comunicazioni e allarmi contro il bioterrorismo Collaborazione e supporto decisionale Soluzione contact center per la notifica di azioni o persone sospette Soluzioni Nortel di collaborazione all interno dello Stato - comunicazione e allarmi contro il bioterrorismo Un altra importante area della sicurezza pubblica è rappresentata dal monitoraggio e dall allarme preventivo delle minacce di bioterrorismo. La rapida diffusione agli enti pubblici, locali e regionali, degli allarmi e dell intelligence in merito alla natura di un incidente, costituisce un elemento essenziale del processo volto ad affrontare e mitigare la minaccia. La soluzione Nortel per la collaborazione all interno dello Stato è in grado di svolgere un ruolo fondamentale, consentendo a tutte le parti coinvolte nel processo - laboratori medici, centri di sorveglianza per le malattie, ospedali, unità di pronto soccorso, organismi di pubblica sicurezza e unità di sicurezza mobili - di essere allertate immediatamente attraverso la diffusione di comunicazioni a tutti gli utenti designati, indipendentemente dal luogo o dal dispositivo. Le comunicazioni voce e la condivisione delle informazioni vengono notevolmente potenziate dalle capacità di conferenza audio e video così come dell invio automatico delle informazioni ai destinatari in forma di file dati oppure di pagine Web protette. Inoltre, se integrata da capacità di video sorveglianza, la soluzione permette di inviare a tutti gli incaricati anche immagini video real-time del luogo dell incidente. Infine, attraverso gli strumenti per la collaborazione forniti dalla soluzione, tutto il personale sanitario operante nella varie infrastrutture è in grado di condividere i dati e cooperare come un unico team migliorando la qualità delle analisi e velocizzando il processo decisionale. Attraverso un ambiente integrato di comunicazioni multimediali questa soluzione potenzia notevolmente le capacità di sicurezza e monitoraggio ambientale necessarie per la sanità, gli ospedali, l apprestamento a livello statale e locale, e la protezione di scorte di cibo e colture. Business Continuity / Disaster Recovery Soluzioni di rete ad alta disponibilità Networking per SAN e data center Soluzioni di Telefonia IP in rete sempre in funzione Soluzioni Nortel di Business Continuity e Disaster Recovery Con la crescente tendenza da parte delle amministrazioni statali e locali ad abbracciare strategie IT comprendenti tecnologie per il consolidamento dei data center, l egovernment e l imaging digitale, i vantaggi derivanti sono rappresentati da un amministrazione più efficace ed efficiente e da superiori livelli di comodità e servizio per aziende e privati. Tuttavia, la pianificazione della business continuity e del disaster recovery sta assumendo un importanza sempre più critica a causa della possibilità che disastri naturali, attacchi terroristici, malfunzionamenti e altre minacce provochino: (1) il blocco del data center principale con la conseguenza di rendere inaccessibili applicazioni e risorse informative pubbliche; (2) danni alla dorsale della rete pubblica principale, causando disfunzioni nelle comunicazioni voce e dati in tutte le infrastrutture pubbliche. Tali disfunzioni possono coinvolgere vaste aree geografiche, con il risultato di rendere non ottimali i piani a livello locale. Le soluzioni Nortel di Business Continuity e Disaster Recovery per lo Stato, pongono l accento sulla protezione e sul ripristino delle reti SAN (Storage Area Network) e della dorsale di comunicazione principale della pubblica amministrazione. Le soluzioni storage area networking di Nortel offrono agli enti pubblici la possibilità di implementare strategie di backup e ripristino basate su un portafoglio di tecnologie Optical Metro collaudate e certificate C/DWDM (Coarse/ Dense Wave Division Multiplexing) e SDH. Il medesimo portafoglio di tecnologie viene utilizzato con successo dagli enti pubblici per creare dorsali di rete voce, dati e video convergenti destinate a collegare fra loro i vari enti e dipartimenti attraverso infrastrutture condivise ad alte prestazioni. Queste soluzioni abbracciano aree a livello locale, regionale e nazionale rispondendo alle diverse esigenze di implementazione dei data center delle pubbliche amministrazioni e assicurando una disponibilità del 99,999% con una velocità di attivazione dello switch di protezione inferiore a 50 millisecondi. Gli enti pubblici hanno quindi la possibilità di: > assicurare l operatività delle dorsali voce e dati in caso di disastro migliorando di conseguenza la disponibilità e l affidabilità delle comunicazioni nelle situazioni più difficili > proteggere le risorse informative pubbliche attraverso backup e recovery sincroni e asincroni, integrati da soluzioni storage area networking certificate e collaudate prodotte da aziende leader del settore storage come EMC, IBM e Sun. Nortel è un leader globale riconosciuto nell area dello storage area networking

5 Soluzioni Nortel di rete ad alta disponibilità - supporto dei programmi di continuità operativa a livello campus della pubblica amministrazione e Disaster Recovery In caso di blocco delle reti pubbliche da parte di attacchi terroristici, disastri, malfunzionamenti e altre minacce, i costi sostenuti dalla pubblica amministrazione per il downtime e l impossibilità di accedere alle applicazioni mission-critical e alle informazioni e applicazioni per la pubblica sicurezza possono essere troppo elevati. Per ridurre questo rischio la soluzione Nortel di rete ad alta disponibilità fornisce una strategia completa a livello campus che rende le reti LAN prive di singoli punti di guasto e con meccanismi di failover per il ripristino rapido con tempi di reazione inferiori al secondo. La soluzione è composta da tecnologie Nortel certificate in ambito Government, per gli swtich e routing Ethernet, bilanciamento di carico e telefonia IP; essa fornisce un architettura caratterizzata da una disponibilità del 99,999%.. A differenza delle soluzioni concorrenti, questa proposta mette a disposizione degli enti pubblici un infrastruttura di rete altamente affidabile comprendente una combinazione di resilienza a livello hardware + progettazione di rete + protocolli di rete che risulta più semplice e meno costosa da implementare. Tra le sue caratteristiche spiccano: (1) una affidabilità a livello hardware che permette all hardware di rete di rimanere operativo o funzionante durante i malfunzionamenti; (2) una progettazione di rete che specifica il numero ottimale di connessioni ed elementi di rete eliminando i singoli punti di guasto o i colli di bottiglia del traffico; e (3) protocolli di networking che forniscono un approccio logico per assicurare l affidabilità della rete con i tempi e le capacità di ripristino necessari per supportare il VoIP e le applicazioni mission-critical. Così facendo gli enti pubblici beneficiano dei seguenti vantaggi: > Accesso costante alle applicazioni mission-critical della pubblica amministrazione > Disponibilità e affidabilità garantita delle comunicazioni durante i malfunzionamenti > Minimizzazione delle perdite di produttività e dell impatto sul fatturato a causa di downtime o degrado prestazionale della rete > Supporto dei piani di continuità a livello di rete LAN campus Soluzioni Nortel di Telefonia IP sempre funzionanti - mantere sempre in funzione le comunicazioni voce I piani di continuità devono ridurre l impatto dei malfunzionamenti nelle comunicazioni voce delle infrastrutture pubbliche critiche. Ciò è particolarmente difficile nelle situazioni in cui le comunicazioni voce sono altamente centralizzate nelle grandi amministrazioni, supportando migliaia di dipendenti all interno di vario direzioni e dipartimenti. Il malfunzionamento di tali infrastrutture mette a rischio le comunicazioni voce e le attività della pubblica amministrazione, tanto a livello centrale quanto nelle sedi distaccate che da essa dipendono. Gli enti pubblici possono oggi proteggersi dalla vulnerabilità derivante dalla centralizzazione delle apparecchiature di call processing distribuendo tale attività tra più siti geograficamente separati e implementando configurazioni in riserva calda (hotstandby). Communications Server 1000 di Nortel è la soluzione Nortel per la comunicazione caratterizzata dalle funzionalità di telefonia più complete del settore e da applicazioni avanzate per l IP, la mobility, la personalizzazione e la multimedialità. Gli enti pubblici possono configurare in opzione la soluzione CS 1000 con un set completo di funzionalità per la survivability (continuità dei servizi fonia in caso di malfunzionamento delle rete IP) della telefonia IP attraverso le seguenti funzioni: 1) Ridondanza a livello Campus 2) Ridondanza geografica 3) Sede con sopravvivenza La funzione Ridondanza a livello Campus permette a un unico sistema di appoggiarsi a un call processor (responsabile dell elaborazione della chiamata) ridondante che subentra automaticamente in caso di malfunzionamenti. I call processor possono essere distanti fino a 40 km l uno dall altro. La funzione Ridondanza geografica consiste nel configurare la soluzione CS1000 come un sistema 1+1 riserva calda (hotstandby), con replica automatica del database oppure come un sistema per il backup di più sistemi in configurazione Ridondanza geografica N+1 con replica manuale del database. Il sistema in riserva calda può essere collocato attraverso la rete WAN (Wide Area Network), quindi letteralmente in qualsiasi luogo del pianeta. La funzione Ridondanza geografica con controllo del carico presenta caratteristiche ancor più avanzate in quanto prevede la presenza di due sistemi, ognuno dei quali supporta utenti attivi e fornisce servizi di backup in standby agli utenti dell altro sistema. Infine, la funzione Sede con sopravvivenza prevede configurazioni su misura per il supporto di piccoli uffici pubblici remoti, generalmente sotto forma di estensione del sistema CS1000, nelle quali gli utenti possono continuare a operare anche nel caso di interruzione del collegamento con la WAN o con tutti i siti CS1000 principali. Gli enti pubblici beneficiano di migliori capacità di approntamento per le emergenze e ripristino in seguito a disastro grazie all accresciuta survivability delle installazioni mentre i disservizi vengono ridotti al minimo e la comunicazioni voce mission-critical vengono mantenute. Maggiori informazioni Per maggiori informazioni riguardo le soluzioni per la sicurezza pubblica di Nortel è possibile rivolgersi al vostro riferimento Nortel oppure visitare il sito Web all indirizzo: Nortel è leader mondiale nell offerta di soluzioni e sistemi avanzati di comunicazione fissa e mobile per operatori di telecomunicazioni, aziende ed organizzazioni pubbliche e private sia in ambito Enterprise che Service Provider. L Azienda è presente in più di 150 Nazioni, ulteriori informazioni sono disponibili on line:www.nortel.com. This is Nortel, Nortel, il logo Nortel e Globemark sono marchi di Nortel. Tutti gli altri marchi appartengono ai rispettivi proprietari. Copyright 2005 Nortel. Tutti i diritti riservati. Le informazioni contenute nel presente documento sono soggette a modifica senza alcun preavviso. Nortel non si assume alcuna responsibilità per eventuali errori contenuti nel presente documento.

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10 Indice La Missione 3 La Storia 4 I Valori 5 I Clienti 7 I Numeri 8 I Servizi 10 La Missione REVALO: un partner operativo insostituibile sul territorio. REVALO ha come scopo il mantenimento e l incremento

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Organizzazione: teoria, progettazione e cambiamento

Organizzazione: teoria, progettazione e cambiamento Organizzazione: teoria, progettazione e cambiamento Edizione italiana a cura di G. Soda Capitolo 6 La progettazione della struttura organizzativa: specializzazione e coordinamento Jones, Organizzazione

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane

Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane Titolo: La Sicurezza dei Cittadini nelle Aree Metropolitane L esperienza di ATM Il Sistema di Sicurezza nell ambito del Trasporto Pubblico Locale Claudio Pantaleo Direttore Sistemi e Tecnologie Protezione

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent.

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Immagine copertina Verifica routing Questa pagina Visualizzazione spazio

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Vivere bene entro i limiti del nostro pianeta

Vivere bene entro i limiti del nostro pianeta isstock Vivere bene entro i limiti del nostro pianeta 7 PAA Programma generale di azione dell Unione in materia di ambiente fino al 2020 A partire dalla metà degli anni 70 del secolo scorso, la politica

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli