Come usare cloud per salvare l analogico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come usare cloud per salvare l analogico"

Transcript

1 Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano 27 Gennaio 2011 twitter: mayhemspp FaceBook: alessio.pennasilico

2 Security Board of Directors: Associazione Informatici Professionisti, CLUSIT Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, LUGVR, Sikurezza.org, AIP/OPSI Hacker s Profiling Project 2

3 Premesse

4 Arag Italia Multinazionale europea Casa madre tedesca Assicurazione di primaria importanza nel campo della tutela legale Meno di 200 dipendenti in Italia 80M Raccolta premi

5 Ricezione Denunce 5

6 Ricezione Denunce 5

7 Ricezione Denunce 5

8 Requirements Ente di Vigilanza 6

9 Requirements Ente di Vigilanza 6

10 Disaster Recovery Arag in Italia è presente solo a Verona Obiettivo: RTO e RPO conformi alla legge 7

11 La soluzione

12 Struttura Sito principale a Verona Sito DR in Lombardia Server in the cloud per la gestione dei fax 9

13 Ingredienti Un numero di fax VoIP attestato su due datacenter Invio via mail del fax come PDF al sito principale Invio contemporaneo della mail al secondo server in the cloud 10

14 Caratteristiche Questa soluzione è interamente basata su prodotti OpenSource LAMP+Asterisk+AvantFAX + script sviluppati ad-hoc 11

15 Fax in arrivo Il server secondario archivia i fax Il server principale dopo avere processato il fax aggiorna il record relativo sul server secondario marcando il fax come processato 12

16 In caso di incident In caso di disastro dopo avere reso il datacenter DR primario basterà collegarsi al server fax secondario e riaccodare i fax non processati sul sistema principale 13

17 Gestione dei Fax in DR Cloud DR PRI 14

18 Gestione dei Fax in DR Cloud DR PRI 14

19 Gestione dei Fax in DR Cloud DR PRI 14

20 Gestione dei Fax in DR Cloud DR PRI 14

21 Gestione dei Fax in DR Cloud DR PRI 14

22 Gestione dei Fax in DR Cloud DR PRI 14

23 Gestione dei Fax in DR Cloud DR PRI 14

24 Gestione dei Fax in DR Cloud DR PRI 14

25 Conclusioni

26 Conclusioni Le soluzioni cloud-based possono risolvere problemi complessi con soluzioni cost-effective 16

27 These slides are written by aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano 27 Gennaio 2011 twitter: mayhemspp FaceBook: alessio.pennasilico

28 Domande? These slides are written by aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano 27 Gennaio 2011 twitter: mayhemspp FaceBook: alessio.pennasilico

29 These slides are written by aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Grazie dell attenzione! Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano 27 Gennaio 2011 twitter: mayhemspp FaceBook: alessio.pennasilico

14 Marzo 2013 Security Summit Milano

14 Marzo 2013 Security Summit Milano Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici

Dettagli

Virtualization (in)security

Virtualization (in)security Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

Cyber Security Day. 6 ottobre 2014. Con il supporto di:

Cyber Security Day. 6 ottobre 2014. Con il supporto di: Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

Mi sono impazziti i log! Cosa potevo fare?

Mi sono impazziti i log! Cosa potevo fare? Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board

Dettagli

Privacy: 15 dicembre, nuove regole

Privacy: 15 dicembre, nuove regole Privacy: 15 dicembre, nuove regole E tu, ti sei adeguato ai nuovi obblighi?!! Con il patrocinio del Comune di Pescantina 4 Dicembre 2009 mayhem@alba.st Security Evangelist @! Board of Directors: Associazione

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

VoIP e Sicurezza: parliamone!

VoIP e Sicurezza: parliamone! VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Linux Day 2009 - Verona Asterisk

Linux Day 2009 - Verona Asterisk - Verona Sabato 24 Ottobre 2009 Asterisk L'opensource conquista la telefonia 1 whois cyrax VoIP Specialist @ http://www.alba.st Responsabile VoIP integration projects Project Manager Area VoIP Application

Dettagli

Sicurezza Informatica:

Sicurezza Informatica: Sicurezza Informatica: Hacker, Aziende, Rischi e Strumenti. Come districarsi in mezzo a tutto questo? twitter: mayhemspp FaceBook: alessio.pennasilico 27 Aprile 2011 $ whois mayhem Security Evangelist

Dettagli

Chi elabora i tuoi dati oltre a te?

Chi elabora i tuoi dati oltre a te? Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo 2012 - Milano Alessio L.R. Pennasilico Security

Dettagli

Utenti aziendali, device personali, informazioni riservate

Utenti aziendali, device personali, informazioni riservate Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it

Dettagli

VoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico mayhem@alba.st

VoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico mayhem@alba.st VoIP Forensic I buchi della telefonia attraverso Internet mayhem@alba.st Security Evangelist @ Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, No1984.org, Metro Olografix, OpenBeer,

Dettagli

SISTEMI INFORMATICI/WEBGIS PER LA GESTIONE DI DATI AMBIENTALI E TERRITORIALI Povo, 11-04-2005 Steno Fontanari

SISTEMI INFORMATICI/WEBGIS PER LA GESTIONE DI DATI AMBIENTALI E TERRITORIALI Povo, 11-04-2005 Steno Fontanari Una piccola impresa trentina Open-Source SISTEMI INFORMATICI/WEBGIS PER LA GESTIONE DI DATI AMBIENTALI E TERRITORIALI Povo, 11-04-2005 Steno Fontanari L IDEA LA STORIA 5 soci fondatori: dalla ricerca al

Dettagli

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) Alessio L.R. Pennasilico - apennasilico@clusit.it 5 Giugno 2013 Security Summit Roma

Dettagli

Cloud, Hacker, Media: cosa succede davvero?

Cloud, Hacker, Media: cosa succede davvero? Cloud, Hacker, Media: cosa succede davvero? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 4 Ottobre 2012 - Verona Alessio L.R. Pennasilico Security Evangelist @ Board of Directors:

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Programmazione Web: Conclusioni versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca mecca@unibas.it

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

COMUNITA TERAPEUTICA IL FARO

COMUNITA TERAPEUTICA IL FARO COMUNITA TERAPEUTICA IL FARO Ristrutturazione per danni provocati dal sisma e adeguamento nuove normative Presentazione al 31.10.2010 STATO DI FATTO PRIMA DEL SISMA DI APRILE 2009 CRITICITA CRITICITA Spazi

Dettagli

IaaS Insurance as a Service

IaaS Insurance as a Service IaaS Insurance as a Service il tassello mancante nella gestione della sicurezza Alessio L.R. Pennasilico - apennasilico@clusit.it Cesare Burei - cesare.burei@margas.it Verona - Ottobre 2015 $whois -=mayhem=-

Dettagli

Presentazione di virtual desktop client + LTSP server

Presentazione di virtual desktop client + LTSP server + LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per

Dettagli

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing I modelli di sourcing I principali prerequisiti ad una evoluzione dei modelli di sourcing sono una profonda standardizzazione

Dettagli

Simone Aliprandi. Le licenze Creative Commons: una breve introduzione

Simone Aliprandi. Le licenze Creative Commons: una breve introduzione Simone Aliprandi Le licenze Creative Commons: una breve introduzione i miei riferimenti in rete: Il mio sito: www.aliprandi.org Array Law Firm: www.array.eu Blog: http://aliprandi.blogspot.it Twitter:

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

IBM Power in cloud, l'ambiente As400 va sulla nuvola

IBM Power in cloud, l'ambiente As400 va sulla nuvola IBM Power in cloud, l'ambiente As400 va sulla nuvola Mauro Sarti msarti@nordestservizi.it 1 Sfatiamo una leggenda, l AS400 è una macchina chiusa.. - Multipiattaforma - Nuove e potenti tecnologie - Nuovi

Dettagli

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa

Dettagli

Open Source Day Presented by Red Hat

Open Source Day Presented by Red Hat Open Source Day Presented by Red Hat Per innovazione, efficienza e per legge: l'open Source nella PA di Carlo Piana Array http://arraylaw.eu 2 3 M.K. Ghandi (1869-1948) Ignore Laugh Fight Win 4 Fasi di

Dettagli

Tesi su opensource. SIMONE ALIPRANDI, Open source e opere non software.

Tesi su opensource. SIMONE ALIPRANDI, Open source e opere non software. Tesi su opensource SIMONE ALIPRANDI, Open source e opere non software. INDICE - CAPITOLO I PREMESSE CONCETTUALI 1. Chiarimenti terminologici. 1.1. Che cosa s intende per Opensource (in senso più tecnico;

Dettagli

Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012

Urbi DR-ASP. Descrizione servizio di DR per ASP. Aprile 2012 Urbi DR-ASP Aprile 2012 Descrizione servizio di DR per ASP PA DIGITALE Spa Documento Riservato Ultima Revisione luglio 2012 E fatto divieto la copia, la riproduzione e qualsiasi uso di questo P.1/3 Premessa...

Dettagli

Prospettive e programmi internazionali

Prospettive e programmi internazionali Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo

Dettagli

Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing.

Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.recursiva.org https://www.recursiva.org/slides/antispam.pdf

Dettagli

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility

Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Come proteggere reti e sistemi di Automazione, Controllo e Telecontrollo da rischi informatici nell'industria e nelle utility Alessio L.R. Pennasilico, Referente Sikurezza.org, CD e CTS CLUSIT Enzo Maria

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

dal laboratorio libri in presenza alla collaborazione online

dal laboratorio libri in presenza alla collaborazione online Centro Sovrazonale di Comunicazione Aumentativa Centro Sovrazonale di Comunicazione Aumentativa dal laboratorio libri in presenza alla collaborazione online a cura di Antonio Bianchi sommario L'impostazione

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

TiReplico. Swiss Secure Disaster Recovery As A Service. Sales datasheet V1.0

TiReplico. Swiss Secure Disaster Recovery As A Service. Sales datasheet V1.0 TiReplico Swiss Secure Disaster Recovery As A Service Sales datasheet V1.0 Garantisci la tua Business Continuity 2 Perché implementare un progetto di DISASTER RECOVERY? RISPARMIARE sul ripristino dei sistemi

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

Dal Cloud Computing. rischi e opportunità per la PA. Cloud Computing e PA. Flavia Marzano 1

Dal Cloud Computing. rischi e opportunità per la PA. Cloud Computing e PA. Flavia Marzano 1 Dal Cloud Computing al G-CloudG rischi e opportunità per la PA http://www.flickr.com/photos/klaudi/3868845328/ Flavia Marzano flavia (.) marzano (@) gmail (.) com Flavia Marzano 1 Un'alleanza per l'innovazione

Dettagli

DOUBLE-TAKE 5.0. Antonio Tonani Clever Consulting S.r.l. - Gen 2008. www.doubletake.com

DOUBLE-TAKE 5.0. Antonio Tonani Clever Consulting S.r.l. - Gen 2008. www.doubletake.com DOUBLE-TAKE 5.0 Antonio Tonani Clever Consulting S.r.l. - Gen 2008 Agenda Introduzione a Double-Take Software La nuova piattaforma Double-Take 5.0 Double-Take 5.0: Soluzioni per il Failover e il Ripristino

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

ISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?

ISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php? The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?channel=papers ISLL - ITALIAN SOCIETY FOR LAW AND LITERATURE ISSN 2035-553X Submitting a Contribution

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

ARCHIVIA PLUS: ARCHIPROTO PEC

ARCHIVIA PLUS: ARCHIPROTO PEC ARCHIVIA PLUS: ARCHIPROTO PEC Istruzioni per la configurazione e l utilizzo del modulo di protocollazione PEC Versione n. 2012.05.25 Data : 25/05/2012 Redatto da: Veronica Gimignani Luca Mattioli Approvato

Dettagli

Gianpaolo Sticotti Channel sales director, Italy

Gianpaolo Sticotti Channel sales director, Italy Gianpaolo Sticotti Channel sales director, Italy Perchè serve fare il backup Perchè si deve pensare al backup... Ricerca di mercato a livello europeo commisionato da CA France 499,358 Germany 389,157 Norway

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Le criticità nella gestione dei dati sensibili

Le criticità nella gestione dei dati sensibili Le criticità nella gestione dei dati sensibili Ing.Giovanni Gentili Resp. Agenda digitale dell Umbria Regione Umbria Questo lavoro è pubblicato sotto licenza Creative Commons Attribuzione 3.0 Italia (CC

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

Negli anni cresce e supera Exchange migliorandone le funzioni e garantendo maggiore compatibilità.

Negli anni cresce e supera Exchange migliorandone le funzioni e garantendo maggiore compatibilità. Zimbra Mail Server Zimbra è la soluzione open source all'avanguardia per la gestione di messaggistica e processi collaborativi all interno di aziende ed enti pubblici di ogni dimensione. Zimbra Collaboration

Dettagli

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Parte 2 - Architetture ICT e soluzioni organizzative per BC e DR, standard, normativa banche e PA Lead Auditor ISO 22301

Dettagli

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati Scheda Tecnica ver. 1.0-2015 + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati NSC s.r.l.

Dettagli

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Milano

Dettagli

LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA. Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà

LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA. Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà OFFERTA ESCLUSIVA PASSEPARTOUT BUSINESSPASS EASY OFFICE S.r.l.s. PARTNER PASSEPARTOUT

Dettagli

DuBackup+ OnlineBackups BestPractices

DuBackup+ OnlineBackups BestPractices DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

Il cloud computing: innovazione e imprese nel settore della logistica Conclusioni

Il cloud computing: innovazione e imprese nel settore della logistica Conclusioni Il cloud computing: innovazione e imprese nel Gabriele Manella - Ce.P.Ci.T. (Centro Studi sui Problemi della Città e del Territorio) - Dip. di Sociologia e Diritto, Università di Bologna E-mail: gabriele.manella@unibo.it

Dettagli

LabMecFit. versione beta. by S.Frasca Dipartimento di Fisica Università Sapienza Roma

LabMecFit. versione beta. by S.Frasca Dipartimento di Fisica Università Sapienza Roma LabMecFit versione beta by S.Frasca Dipartimento di Fisica Università Sapienza Roma LabMecFit è un programma che permette di elaborare i dati prodotti da DataStudio. I dati devono essere salvati da DataStudio

Dettagli

PARTNER AFFIDABILE. www.carestream.com

PARTNER AFFIDABILE. www.carestream.com PARTNER AFFIDABILE. Con oltre 2500 clienti e più di 10 infrastrutture cloud implementate a livello globale, il nostro team è sempre pronto a fornire aiuto ai clienti fin dal primo giorno. Disponiamo di

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

www.imolug.org IMOLUG CHAT Server irc.azzurra.org Canale #imolug FORUM http://www.imolug.org/forum/

www.imolug.org IMOLUG CHAT Server irc.azzurra.org Canale #imolug FORUM http://www.imolug.org/forum/ www.imolug.org IMOLUG CHAT Server irc.azzurra.org Canale #imolug FORUM http://www.imolug.org/forum/ MAILING LIST http://lists.linux.it/listinfo/imolug/ [ Corso Linux ] LINUX, QUESTO SCONOSCIUTO [ DEFINIZIONE

Dettagli

Recitare a memoria la password zw67ghhj+1-tyb!!ytsa per partecipare a questo seminario sulla sicurezza

Recitare a memoria la password zw67ghhj+1-tyb!!ytsa per partecipare a questo seminario sulla sicurezza Recitare a memoria la password zw67ghhj+1-tyb!!ytsa per partecipare a questo seminario sulla sicurezza Alessio L.R. Pennasilico - apennasilico@clusit.it Richard Zoni - richard.zoni@vasco.com Security Summit

Dettagli

Software Gestionali Open Source per le PMI

Software Gestionali Open Source per le PMI Ordine degli Ingegneri della Provincia di Palermo con il patrocinio di AICQ Sicilia Software Gestionali Open Source per le PMI Palermo, 3-12-2013, Hotel Addaura e con il patrocinio di: Ordine dei Consulenti

Dettagli

ARCHIVIA PLUS - ARCHITEL

ARCHIVIA PLUS - ARCHITEL ARCHIVIA PLUS - ARCHITEL Istruzioni per la conservazione delle Ricevute Entratel Versione n. 2015.1.8 Data : 08/01/2015 Redatto da: Veronica Gimignani Luca Mattioli Approvato da: Claudio Caprara Categoria:

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Alessio L.R. Pennasilico - apennasilico@clusit.it Walter Narisoni - walter.narisoni@sophos.com Security Summit Milano - Marzo

Dettagli

Cloud Computing e sue rilevanze nell organizzazione di studio. Opportunità e prudenza.

Cloud Computing e sue rilevanze nell organizzazione di studio. Opportunità e prudenza. S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e sue rilevanze nell organizzazione di studio. Opportunità e prudenza. Ing. Gilberto Cassarini 18 Novembre 2011 - Sala Convegni Cso. Europa

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

Gli OpenData e i Comuni

Gli OpenData e i Comuni Gli OpenData e i Comuni Osservatorio egovernment 2014-15 Milano, 13 marzo 2015 Agenda Significatività statistica del campione di Comuni analizzato Cosa sono gli OpenData - Dimensione del fenomeno Le Linee

Dettagli

panoramica sugli strumenti

panoramica sugli strumenti SICUREZZA IN RETE panoramica sugli strumenti A cura di: Ing. Michele Mordenti Forlì, 27 Marzo 2006 In collaborazione con il Comune di Forlì SOMMARIO Presentazione del FoLUG Software libero Password Firewall

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance CSA: principali attività Governance and Enterprise Risk Management Compliance and Audit Application Security Incident Response,

Dettagli

La virtualizzazione del Datacenter: il percorso verso il Cloud Computing del Senato

La virtualizzazione del Datacenter: il percorso verso il Cloud Computing del Senato La virtualizzazione del Datacenter: il percorso verso il Cloud Computing del Senato Mauro Fioroni Resp. Servizio Informatica Gianpaolo Araco Resp.Ufficio Sistemi ICT in Senato Nel 1976 il primo CED, nel

Dettagli

Virtualizzazione e Cloud Computing

Virtualizzazione e Cloud Computing Virtualizzazione e Cloud Computing 12 marzo 2015 Claudio Bizzarri claudio@bizzarri.net Ordine degli Ingegneri di Pistoia La virtualizzazione Macchine reali e macchine virtuali Vantaggi della virtualizzazione

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Service Sales School

Service Sales School Service Sales School Business Continuity & Resiliency Services Panoramica dei Servizi e delle Soluzioni BCRS 1 Parte 1 Chi siamo 2 Origini ed evoluzione Fatturato media impresa 2x Datacenter +200 Clienti

Dettagli

La virtualizzazione del datacenter: un percorso verso il cloud computing

La virtualizzazione del datacenter: un percorso verso il cloud computing La virtualizzazione del datacenter: un percorso verso il cloud computing Seminario DigitPA P@norama Roma, 17 Gennaio 2011 Mauro FIORONI ( mauro.fioroni@senato.it ) Gianpaolo ARACO ( gianpaolo.araco@senato.it

Dettagli

jsisga gestione centri anziani Manuale Utente

jsisga gestione centri anziani Manuale Utente jsisga gestione centri anziani Manuale Utente LICENZA D USO The GNU General Public License is a free, copyleft license for software and other kinds of works. The licenses for most software and other practical

Dettagli

IL DISASTER RECOVERY DELLA PROVINCIA DI BRESCIA ESPERIENZA DEL C.I.T. Rovato, 23 febbraio 2012

IL DISASTER RECOVERY DELLA PROVINCIA DI BRESCIA ESPERIENZA DEL C.I.T. Rovato, 23 febbraio 2012 IL DISASTER RECOVERY DELLA PROVINCIA DI BRESCIA ESPERIENZA DEL C.I.T Rovato, 23 febbraio 2012 Agenda L esperienza della Provincia di Brescia. Il servizio DR e il C.I.T. (Centro Innovazione e Tecnologie)

Dettagli

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici

Dettagli

OPEN DATA: L ESPERIENZA DEL COMUNE DI FIRENZE Forum PA, 18 Maggio 2012. Gianluca Vannuccini Comune di Firenze

OPEN DATA: L ESPERIENZA DEL COMUNE DI FIRENZE Forum PA, 18 Maggio 2012. Gianluca Vannuccini Comune di Firenze OPEN DATA: L ESPERIENZA DEL COMUNE DI FIRENZE Forum PA, 18 Maggio 2012 Gianluca Vannuccini Comune di Firenze Perché Open Data a Firenze Cosa abbiamo fatto Come l abbiamo fatto Le difficoltà I risultati

Dettagli

Redundancy dei servizi con ucarp

Redundancy dei servizi con ucarp Redundancy dei servizi con ucarp Alessio Pennasilico a.pennasilico@alba.st http://www.alba.st http://www.alba.st/docs/ucarp.pdf a.pennasilico@alba.st pag. 1/25 Finalità Capire come realizzare una infrastruttura

Dettagli

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione

Formazione e Apprendimento in Rete Open source. Il cloud computing. Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione e Apprendimento in Rete Open source Il cloud computing Dropbox e Google Drive ambienti di condivisione e collaborazione Formazione insegnanti Generazione Web Lombardia Il Cloud, metafora per

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv.

PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING. Avv. PROFILI NORMATIVI E CONTRATTUALI RELATIVI ALLA SICUREZZA E ALLA RISERVATEZZA DEI DATI NEI SERVIZI DI CLOUD COMPUTING Avv. Giorgio Spedicato CHI SONO Managing Partner dello studio legale Monducci Perri

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

CONNECTING SMART PEOPLE

CONNECTING SMART PEOPLE CONNECTING SMART PEOPLE Programma 17.00-17.30 Accoglienza 17.30 Saluto di benvenuto da parte di Vita Di Gregorio Amministrazione partner VoipTel Programma 17.30-17.45 "Relazione Partner" relatore Diego

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli