Come usare cloud per salvare l analogico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come usare cloud per salvare l analogico"

Transcript

1 Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano 27 Gennaio 2011 twitter: mayhemspp FaceBook: alessio.pennasilico

2 Security Board of Directors: Associazione Informatici Professionisti, CLUSIT Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, LUGVR, Sikurezza.org, AIP/OPSI Hacker s Profiling Project 2

3 Premesse

4 Arag Italia Multinazionale europea Casa madre tedesca Assicurazione di primaria importanza nel campo della tutela legale Meno di 200 dipendenti in Italia 80M Raccolta premi

5 Ricezione Denunce 5

6 Ricezione Denunce 5

7 Ricezione Denunce 5

8 Requirements Ente di Vigilanza 6

9 Requirements Ente di Vigilanza 6

10 Disaster Recovery Arag in Italia è presente solo a Verona Obiettivo: RTO e RPO conformi alla legge 7

11 La soluzione

12 Struttura Sito principale a Verona Sito DR in Lombardia Server in the cloud per la gestione dei fax 9

13 Ingredienti Un numero di fax VoIP attestato su due datacenter Invio via mail del fax come PDF al sito principale Invio contemporaneo della mail al secondo server in the cloud 10

14 Caratteristiche Questa soluzione è interamente basata su prodotti OpenSource LAMP+Asterisk+AvantFAX + script sviluppati ad-hoc 11

15 Fax in arrivo Il server secondario archivia i fax Il server principale dopo avere processato il fax aggiorna il record relativo sul server secondario marcando il fax come processato 12

16 In caso di incident In caso di disastro dopo avere reso il datacenter DR primario basterà collegarsi al server fax secondario e riaccodare i fax non processati sul sistema principale 13

17 Gestione dei Fax in DR Cloud DR PRI 14

18 Gestione dei Fax in DR Cloud DR PRI 14

19 Gestione dei Fax in DR Cloud DR PRI 14

20 Gestione dei Fax in DR Cloud DR PRI 14

21 Gestione dei Fax in DR Cloud DR PRI 14

22 Gestione dei Fax in DR Cloud DR PRI 14

23 Gestione dei Fax in DR Cloud DR PRI 14

24 Gestione dei Fax in DR Cloud DR PRI 14

25 Conclusioni

26 Conclusioni Le soluzioni cloud-based possono risolvere problemi complessi con soluzioni cost-effective 16

27 These slides are written by aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano 27 Gennaio 2011 twitter: mayhemspp FaceBook: alessio.pennasilico

28 Domande? These slides are written by aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano 27 Gennaio 2011 twitter: mayhemspp FaceBook: alessio.pennasilico

29 These slides are written by aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Grazie dell attenzione! Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano 27 Gennaio 2011 twitter: mayhemspp FaceBook: alessio.pennasilico

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

Cyber Security Day. 6 ottobre 2014. Con il supporto di:

Cyber Security Day. 6 ottobre 2014. Con il supporto di: Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Mi sono impazziti i log! Cosa potevo fare?

Mi sono impazziti i log! Cosa potevo fare? Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Utenti aziendali, device personali, informazioni riservate

Utenti aziendali, device personali, informazioni riservate Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it

Dettagli

Linux Day 2009 - Verona Asterisk

Linux Day 2009 - Verona Asterisk - Verona Sabato 24 Ottobre 2009 Asterisk L'opensource conquista la telefonia 1 whois cyrax VoIP Specialist @ http://www.alba.st Responsabile VoIP integration projects Project Manager Area VoIP Application

Dettagli

Sicurezza Informatica:

Sicurezza Informatica: Sicurezza Informatica: Hacker, Aziende, Rischi e Strumenti. Come districarsi in mezzo a tutto questo? twitter: mayhemspp FaceBook: alessio.pennasilico 27 Aprile 2011 $ whois mayhem Security Evangelist

Dettagli

SISTEMI INFORMATICI/WEBGIS PER LA GESTIONE DI DATI AMBIENTALI E TERRITORIALI Povo, 11-04-2005 Steno Fontanari

SISTEMI INFORMATICI/WEBGIS PER LA GESTIONE DI DATI AMBIENTALI E TERRITORIALI Povo, 11-04-2005 Steno Fontanari Una piccola impresa trentina Open-Source SISTEMI INFORMATICI/WEBGIS PER LA GESTIONE DI DATI AMBIENTALI E TERRITORIALI Povo, 11-04-2005 Steno Fontanari L IDEA LA STORIA 5 soci fondatori: dalla ricerca al

Dettagli

VoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico mayhem@alba.st

VoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico mayhem@alba.st VoIP Forensic I buchi della telefonia attraverso Internet mayhem@alba.st Security Evangelist @ Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, No1984.org, Metro Olografix, OpenBeer,

Dettagli

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) Alessio L.R. Pennasilico - apennasilico@clusit.it 5 Giugno 2013 Security Summit Roma

Dettagli

Privacy e sicurezza nel cloud.

Privacy e sicurezza nel cloud. Paolo Giardini STUDIO GIARDINI Eucip Certified Informatics Professional Direttore OPSI Osservatorio Privacy e Sicurezza Informatica Centro di Competenza Open Source Regione Umbria GNU/LUG Perugia AIP OPSI

Dettagli

Cloud, Hacker, Media: cosa succede davvero?

Cloud, Hacker, Media: cosa succede davvero? Cloud, Hacker, Media: cosa succede davvero? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 4 Ottobre 2012 - Verona Alessio L.R. Pennasilico Security Evangelist @ Board of Directors:

Dettagli

COMUNITA TERAPEUTICA IL FARO

COMUNITA TERAPEUTICA IL FARO COMUNITA TERAPEUTICA IL FARO Ristrutturazione per danni provocati dal sisma e adeguamento nuove normative Presentazione al 31.10.2010 STATO DI FATTO PRIMA DEL SISMA DI APRILE 2009 CRITICITA CRITICITA Spazi

Dettagli

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing I modelli di sourcing I principali prerequisiti ad una evoluzione dei modelli di sourcing sono una profonda standardizzazione

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

IBM Power in cloud, l'ambiente As400 va sulla nuvola

IBM Power in cloud, l'ambiente As400 va sulla nuvola IBM Power in cloud, l'ambiente As400 va sulla nuvola Mauro Sarti msarti@nordestservizi.it 1 Sfatiamo una leggenda, l AS400 è una macchina chiusa.. - Multipiattaforma - Nuove e potenti tecnologie - Nuovi

Dettagli

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa

Dettagli

Tesi su opensource. SIMONE ALIPRANDI, Open source e opere non software.

Tesi su opensource. SIMONE ALIPRANDI, Open source e opere non software. Tesi su opensource SIMONE ALIPRANDI, Open source e opere non software. INDICE - CAPITOLO I PREMESSE CONCETTUALI 1. Chiarimenti terminologici. 1.1. Che cosa s intende per Opensource (in senso più tecnico;

Dettagli

DuBackup+ OnlineBackups BestPractices

DuBackup+ OnlineBackups BestPractices DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

Open Source Day Presented by Red Hat

Open Source Day Presented by Red Hat Open Source Day Presented by Red Hat Per innovazione, efficienza e per legge: l'open Source nella PA di Carlo Piana Array http://arraylaw.eu 2 3 M.K. Ghandi (1869-1948) Ignore Laugh Fight Win 4 Fasi di

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing.

Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Leggere la posta diventa più pericoloso ogni giorno. Difendersi da Virus, Worm, Spam e Phishing. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.recursiva.org https://www.recursiva.org/slides/antispam.pdf

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

Recitare a memoria la password zw67ghhj+1-tyb!!ytsa per partecipare a questo seminario sulla sicurezza

Recitare a memoria la password zw67ghhj+1-tyb!!ytsa per partecipare a questo seminario sulla sicurezza Recitare a memoria la password zw67ghhj+1-tyb!!ytsa per partecipare a questo seminario sulla sicurezza Alessio L.R. Pennasilico - apennasilico@clusit.it Richard Zoni - richard.zoni@vasco.com Security Summit

Dettagli

TiReplico. Swiss Secure Disaster Recovery As A Service. Sales datasheet V1.0

TiReplico. Swiss Secure Disaster Recovery As A Service. Sales datasheet V1.0 TiReplico Swiss Secure Disaster Recovery As A Service Sales datasheet V1.0 Garantisci la tua Business Continuity 2 Perché implementare un progetto di DISASTER RECOVERY? RISPARMIARE sul ripristino dei sistemi

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

DOUBLE-TAKE 5.0. Antonio Tonani Clever Consulting S.r.l. - Gen 2008. www.doubletake.com

DOUBLE-TAKE 5.0. Antonio Tonani Clever Consulting S.r.l. - Gen 2008. www.doubletake.com DOUBLE-TAKE 5.0 Antonio Tonani Clever Consulting S.r.l. - Gen 2008 Agenda Introduzione a Double-Take Software La nuova piattaforma Double-Take 5.0 Double-Take 5.0: Soluzioni per il Failover e il Ripristino

Dettagli

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti

Web conferencing software. Massimiliano Greco - Ivan Cerato - Mario Salvetti 1 Web conferencing software Massimiliano Greco - Ivan Cerato - Mario Salvetti Arpa Piemonte 2 Che cosa è Big Blue Button? Free, open source, web conferencing software Semplice ed immediato ( Just push

Dettagli

ISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?

ISLL Papers The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php? The Online Collection of the Italian Society for Law and Literature http://www.lawandliterature.org/index.php?channel=papers ISLL - ITALIAN SOCIETY FOR LAW AND LITERATURE ISSN 2035-553X Submitting a Contribution

Dettagli

Dal Cloud Computing. rischi e opportunità per la PA. Cloud Computing e PA. Flavia Marzano 1

Dal Cloud Computing. rischi e opportunità per la PA. Cloud Computing e PA. Flavia Marzano 1 Dal Cloud Computing al G-CloudG rischi e opportunità per la PA http://www.flickr.com/photos/klaudi/3868845328/ Flavia Marzano flavia (.) marzano (@) gmail (.) com Flavia Marzano 1 Un'alleanza per l'innovazione

Dettagli

Le criticità nella gestione dei dati sensibili

Le criticità nella gestione dei dati sensibili Le criticità nella gestione dei dati sensibili Ing.Giovanni Gentili Resp. Agenda digitale dell Umbria Regione Umbria Questo lavoro è pubblicato sotto licenza Creative Commons Attribuzione 3.0 Italia (CC

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

Gianpaolo Sticotti Channel sales director, Italy

Gianpaolo Sticotti Channel sales director, Italy Gianpaolo Sticotti Channel sales director, Italy Perchè serve fare il backup Perchè si deve pensare al backup... Ricerca di mercato a livello europeo commisionato da CA France 499,358 Germany 389,157 Norway

Dettagli

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY

SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY SICUREZZA ARCHIVI DIGITALI DISASTER RECOVERY Venezia 19 maggio 2011 Scenario di contesto Documenti - solo digitali - digitali e analogici Archivi - solo digitali - digitali e analogici 1 Archivio digitale

Dettagli

PARTNER AFFIDABILE. www.carestream.com

PARTNER AFFIDABILE. www.carestream.com PARTNER AFFIDABILE. Con oltre 2500 clienti e più di 10 infrastrutture cloud implementate a livello globale, il nostro team è sempre pronto a fornire aiuto ai clienti fin dal primo giorno. Disponiamo di

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

Il cloud computing: innovazione e imprese nel settore della logistica Conclusioni

Il cloud computing: innovazione e imprese nel settore della logistica Conclusioni Il cloud computing: innovazione e imprese nel Gabriele Manella - Ce.P.Ci.T. (Centro Studi sui Problemi della Città e del Territorio) - Dip. di Sociologia e Diritto, Università di Bologna E-mail: gabriele.manella@unibo.it

Dettagli

I servizi ICT a supporto della Continuità Operativa. Marco Filippi CSI-Piemonte Direzione Infrastrutture

I servizi ICT a supporto della Continuità Operativa. Marco Filippi CSI-Piemonte Direzione Infrastrutture I servizi ICT a supporto della Continuità Operativa Marco Filippi CSI-Piemonte Direzione Infrastrutture Le Soluzioni Tecnologiche Quali servizi ICT per realizzare i vari Tiers? Alcuni esempi di soluzioni

Dettagli

Software Gestionali Open Source per le PMI

Software Gestionali Open Source per le PMI Ordine degli Ingegneri della Provincia di Palermo con il patrocinio di AICQ Sicilia Software Gestionali Open Source per le PMI Palermo, 3-12-2013, Hotel Addaura e con il patrocinio di: Ordine dei Consulenti

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

LabMecFit. versione beta. by S.Frasca Dipartimento di Fisica Università Sapienza Roma

LabMecFit. versione beta. by S.Frasca Dipartimento di Fisica Università Sapienza Roma LabMecFit versione beta by S.Frasca Dipartimento di Fisica Università Sapienza Roma LabMecFit è un programma che permette di elaborare i dati prodotti da DataStudio. I dati devono essere salvati da DataStudio

Dettagli

Virtualizzazione e Cloud Computing

Virtualizzazione e Cloud Computing Virtualizzazione e Cloud Computing 12 marzo 2015 Claudio Bizzarri claudio@bizzarri.net Ordine degli Ingegneri di Pistoia La virtualizzazione Macchine reali e macchine virtuali Vantaggi della virtualizzazione

Dettagli

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche

Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Seminario tecnico - Commissione ICT L affidabilità delle strutture ICT critiche Parte 2 - Architetture ICT e soluzioni organizzative per BC e DR, standard, normativa banche e PA Lead Auditor ISO 22301

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

IL DISASTER RECOVERY DELLA PROVINCIA DI BRESCIA ESPERIENZA DEL C.I.T. Rovato, 23 febbraio 2012

IL DISASTER RECOVERY DELLA PROVINCIA DI BRESCIA ESPERIENZA DEL C.I.T. Rovato, 23 febbraio 2012 IL DISASTER RECOVERY DELLA PROVINCIA DI BRESCIA ESPERIENZA DEL C.I.T Rovato, 23 febbraio 2012 Agenda L esperienza della Provincia di Brescia. Il servizio DR e il C.I.T. (Centro Innovazione e Tecnologie)

Dettagli

Confidenziale 2014 Aruba SpA

Confidenziale 2014 Aruba SpA Contenuti della presentazione Il Gruppo: storia, mercati e modello di business I data center proprietari Le business line e i prodotti 2 Una storia d innovazione e d investimenti Dall Hosting, attraverso

Dettagli

2 Congresso Nazionale Banche Club TI. CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità

2 Congresso Nazionale Banche Club TI. CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità 2 Congresso Nazionale Banche Club TI Verona 24 giugno 2005 CLUSTER GEOGRAFICI Quando la tecnologia diventa un opportunità Piero Vicari Sysproject Reply - Manager Auditorium del Banco Popolare di Verona

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

La virtualizzazione del Datacenter: il percorso verso il Cloud Computing del Senato

La virtualizzazione del Datacenter: il percorso verso il Cloud Computing del Senato La virtualizzazione del Datacenter: il percorso verso il Cloud Computing del Senato Mauro Fioroni Resp. Servizio Informatica Gianpaolo Araco Resp.Ufficio Sistemi ICT in Senato Nel 1976 il primo CED, nel

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance CSA: principali attività Governance and Enterprise Risk Management Compliance and Audit Application Security Incident Response,

Dettagli

OPEN DATA: L ESPERIENZA DEL COMUNE DI FIRENZE Forum PA, 18 Maggio 2012. Gianluca Vannuccini Comune di Firenze

OPEN DATA: L ESPERIENZA DEL COMUNE DI FIRENZE Forum PA, 18 Maggio 2012. Gianluca Vannuccini Comune di Firenze OPEN DATA: L ESPERIENZA DEL COMUNE DI FIRENZE Forum PA, 18 Maggio 2012 Gianluca Vannuccini Comune di Firenze Perché Open Data a Firenze Cosa abbiamo fatto Come l abbiamo fatto Le difficoltà I risultati

Dettagli

Negli anni cresce e supera Exchange migliorandone le funzioni e garantendo maggiore compatibilità.

Negli anni cresce e supera Exchange migliorandone le funzioni e garantendo maggiore compatibilità. Zimbra Mail Server Zimbra è la soluzione open source all'avanguardia per la gestione di messaggistica e processi collaborativi all interno di aziende ed enti pubblici di ogni dimensione. Zimbra Collaboration

Dettagli

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO!

(Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! (Cybercrime*Cryptolocker + Spie*APT)/ Datacenter * Hybrid cloud = AIUTOOOOO! Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Milano

Dettagli

La virtualizzazione del datacenter: un percorso verso il cloud computing

La virtualizzazione del datacenter: un percorso verso il cloud computing La virtualizzazione del datacenter: un percorso verso il cloud computing Seminario DigitPA P@norama Roma, 17 Gennaio 2011 Mauro FIORONI ( mauro.fioroni@senato.it ) Gianpaolo ARACO ( gianpaolo.araco@senato.it

Dettagli

jsisga gestione centri anziani Manuale Utente

jsisga gestione centri anziani Manuale Utente jsisga gestione centri anziani Manuale Utente LICENZA D USO The GNU General Public License is a free, copyleft license for software and other kinds of works. The licenses for most software and other practical

Dettagli

E-privacy 2009. Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing. Fabio Nigi

E-privacy 2009. Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing. Fabio Nigi E-privacy 2009 Problematiche e insicurezze nel mondo del web 2.0 e del cloud computing Fabio Nigi Il web 2.0:Scambio di ruolo nell' informazione O'Really 2004: definizione di web 2.0 L' informazione inizia

Dettagli

Tecnologia Frogans Periodo di registrazione prioritaria per titolari di marchi: 15 aprile 15 giugno 2015

Tecnologia Frogans Periodo di registrazione prioritaria per titolari di marchi: 15 aprile 15 giugno 2015 1 / 12 Titolari di marchi Registra il tuo network Frogans dedicato nel periodo di registrazione prioritaria per titolari di marchi 2 / 12 Classi di registrazione Prodotti e Servizi Marchi mondiali Nel

Dettagli

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati Scheda Tecnica ver. 1.0-2015 + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati NSC s.r.l.

Dettagli

Programmazione Orientata agli Oggetti in Linguaggio Java

Programmazione Orientata agli Oggetti in Linguaggio Java Programmazione Orientata agli Oggetti in Linguaggio Java Ruoli e Responsabilità: Introduzione versione 2.3 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima

Dettagli

Le Soluzioni IBM per la continuità operativa

Le Soluzioni IBM per la continuità operativa Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi

Dettagli

Continuità operativa - FAQ

Continuità operativa - FAQ Continuità operativa - FAQ Cosa è la Continuità Operativa? La continuità operativa è l insieme di attività volte a minimizzare gli effetti distruttivi, o comunque dannosi, di un evento che ha colpito un

Dettagli

CONNECTING SMART PEOPLE

CONNECTING SMART PEOPLE CONNECTING SMART PEOPLE Programma 17.00-17.30 Accoglienza 17.30 Saluto di benvenuto da parte di Vita Di Gregorio Amministrazione partner VoipTel Programma 17.30-17.45 "Relazione Partner" relatore Diego

Dettagli

Cloud - + = complessità produttività risparmio

Cloud - + = complessità produttività risparmio Cloud - + = complessità produttività risparmio 1 Introduzione. Nel 1969, Leonard Kleinrock, uno degli scienziati a capo dell'arpanet project (Advanced Research Projects Agency Network), progetto che mise

Dettagli

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter

CSA Italy. The Cloud Security Alliance. Italy Chapter. chapters.cloudsecurityalliance.org/italy. Copyright 2012 Cloud Security Alliance Italy Chapter CSA Italy The Cloud Security Alliance Italy Chapter Cloud Security Alliance Organizzazione mondiale no-profit (www.cloudsecurityalliance.org) Più di 32,000 soci individuali, 100 soci aziende, 20 soci affiliati

Dettagli

Tecnico Hardware & Sistemistica

Tecnico Hardware & Sistemistica Tecnico Hardware & Sistemistica Modulo 1 - Hardware (6 ore) Modulo 2 - Software (8 ore) Modulo 3 - Reti LAN e WLAN (12 ore) Modulo 4 - Backup (4 ore) Modulo 5 - Cloud Computing (4 ore) Modulo 6 - Server

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

Quaderni di Informatica Giuridica e Diritto dell Informatica

Quaderni di Informatica Giuridica e Diritto dell Informatica Alcune ragioni per adottare le licenze Creative Commons di Carmelo Giurdanella e Fabrizio Traina Quaderni di Informatica Giuridica e Diritto dell Informatica Alcune ragioni per adottare le licenze Creative

Dettagli

REPLICA ENTERPRISE CON DOUBLE- TAKE Marzo 2012

REPLICA ENTERPRISE CON DOUBLE- TAKE Marzo 2012 REPLICA ENTERPRISE CON DOUBLE- TAKE Marzo 2012 REPLICA ENTERPRISE CON DOUBLE- TAKE Marzo 2012 Antonio Nale+o Double- Take / Vision Antonio.nale+o@visionsolu9ons.com Tel +39 02 3860 8253 DOUBLE-TAKE! Dal

Dettagli

ARCHIVIA PLUS - ARCHITEL

ARCHIVIA PLUS - ARCHITEL ARCHIVIA PLUS - ARCHITEL Istruzioni per la conservazione delle Ricevute Entratel Versione n. 2015.1.8 Data : 08/01/2015 Redatto da: Veronica Gimignani Luca Mattioli Approvato da: Claudio Caprara Categoria:

Dettagli

Licenze OpenSource Libertà Digitali. by Stefano (zeno), Donato (scorpio2002) Antonio (Hawkeye)

Licenze OpenSource Libertà Digitali. by Stefano (zeno), Donato (scorpio2002) Antonio (Hawkeye) Licenze OpenSource Libertà Digitali by Stefano (zeno), Donato (scorpio2002) Antonio (Hawkeye) Licenze e Modello OpenSource Compreresti mai una macchina col cofano sigillato?!? Codice Sorgente Linguaggio

Dettagli

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività

Dettagli

Alessandro Tanasi. alessandro@tanasi.it. http://www.tanasi.it. Linux nelle aziende. Alessandro Tanasi alessandro@tanasi.it

Alessandro Tanasi. alessandro@tanasi.it. http://www.tanasi.it. Linux nelle aziende. Alessandro Tanasi alessandro@tanasi.it Alessandro Tanasi alessandro@tanasi.it http://www.tanasi.it 1 Introduzione Il mondo è vario: esistono scelte alternative Gli strumenti open source sono maturi per essere impiegati in contesti aziendali

Dettagli

Cloud Computing e sue rilevanze nell organizzazione di studio. Opportunità e prudenza.

Cloud Computing e sue rilevanze nell organizzazione di studio. Opportunità e prudenza. S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e sue rilevanze nell organizzazione di studio. Opportunità e prudenza. Ing. Gilberto Cassarini 18 Novembre 2011 - Sala Convegni Cso. Europa

Dettagli

panoramica sugli strumenti

panoramica sugli strumenti SICUREZZA IN RETE panoramica sugli strumenti A cura di: Ing. Michele Mordenti Forlì, 27 Marzo 2006 In collaborazione con il Comune di Forlì SOMMARIO Presentazione del FoLUG Software libero Password Firewall

Dettagli

Il progetto myxbook, vista la sua completezza, necessita di una rete creata ad hoc, sia intranet che internet.

Il progetto myxbook, vista la sua completezza, necessita di una rete creata ad hoc, sia intranet che internet. Il progetto myxbook, vista la sua completezza, necessita di una rete creata ad hoc, sia intranet che internet. Il costo computazionale relativo all uso del in aula, sommato a tutte le classi che lo utilizzano,

Dettagli

Mod. EASYCUP EASYCUP WITH LED PANEL: MINIMUM THICK!!!

Mod. EASYCUP EASYCUP WITH LED PANEL: MINIMUM THICK!!! Un articolo doppiamente utile, quasi indispensabile: la comodità di avere sempre a portata di mano le coppette per il gelato senza distrarsi dal cliente o perder tempo per cercarle, e l' esposizione luminosa

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Servizio Amazon Storage Gateway Community - Cloud AWS su Google+ Amazon Web Services Servizio Amazon Storage Gateway Oggi vedremo il servizio di Amazon Storage Gateway per la gestione e la replica di dati tra azienda e cloud. Hangout

Dettagli

ARCHIVIA PLUS: ARCHIPROTO PEC

ARCHIVIA PLUS: ARCHIPROTO PEC ARCHIVIA PLUS: ARCHIPROTO PEC Istruzioni per la configurazione e l utilizzo del modulo di protocollazione PEC Versione n. 2012.05.25 Data : 25/05/2012 Redatto da: Veronica Gimignani Luca Mattioli Approvato

Dettagli

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz

LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Il Nuovo Codice dell Amministrazione Digitale: opportunità per i cittadini, adempimenti per le amministrazioni Napoli, 28 aprile 2011 LA CONTINUITA OPERATIVA Dott. Giovanni Rellini Lerz Introduzione alla

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA. Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà

LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA. Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà OFFERTA ESCLUSIVA PASSEPARTOUT BUSINESSPASS EASY OFFICE S.r.l.s. PARTNER PASSEPARTOUT

Dettagli