Come usare cloud per salvare l analogico

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come usare cloud per salvare l analogico"

Transcript

1 Come usare cloud per salvare l analogico Il caso di Arag Italia ed il Cloud Computing Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano info@aisgroup.it 27 Gennaio 2011 mayhem@alba.st twitter: mayhemspp FaceBook: alessio.pennasilico

2 Security Board of Directors: Associazione Informatici Professionisti, CLUSIT Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, LUGVR, Sikurezza.org, AIP/OPSI Hacker s Profiling Project 2

3 Premesse

4 Arag Italia Multinazionale europea Casa madre tedesca Assicurazione di primaria importanza nel campo della tutela legale Meno di 200 dipendenti in Italia 80M Raccolta premi

5 Ricezione Denunce 5

6 Ricezione Denunce 5

7 Ricezione Denunce 5

8 Requirements Ente di Vigilanza 6

9 Requirements Ente di Vigilanza 6

10 Disaster Recovery Arag in Italia è presente solo a Verona Obiettivo: RTO e RPO conformi alla legge 7

11 La soluzione

12 Struttura Sito principale a Verona Sito DR in Lombardia Server in the cloud per la gestione dei fax 9

13 Ingredienti Un numero di fax VoIP attestato su due datacenter Invio via mail del fax come PDF al sito principale Invio contemporaneo della mail al secondo server in the cloud 10

14 Caratteristiche Questa soluzione è interamente basata su prodotti OpenSource LAMP+Asterisk+AvantFAX + script sviluppati ad-hoc 11

15 Fax in arrivo Il server secondario archivia i fax Il server principale dopo avere processato il fax aggiorna il record relativo sul server secondario marcando il fax come processato 12

16 In caso di incident In caso di disastro dopo avere reso il datacenter DR primario basterà collegarsi al server fax secondario e riaccodare i fax non processati sul sistema principale 13

17 Gestione dei Fax in DR Cloud DR PRI 14

18 Gestione dei Fax in DR Cloud DR PRI 14

19 Gestione dei Fax in DR Cloud DR PRI 14

20 Gestione dei Fax in DR Cloud DR PRI 14

21 Gestione dei Fax in DR Cloud DR PRI 14

22 Gestione dei Fax in DR Cloud DR PRI 14

23 Gestione dei Fax in DR Cloud DR PRI 14

24 Gestione dei Fax in DR Cloud DR PRI 14

25 Conclusioni

26 Conclusioni Le soluzioni cloud-based possono risolvere problemi complessi con soluzioni cost-effective 16

27 These slides are written by aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano 27 Gennaio 2011 twitter: mayhemspp FaceBook: alessio.pennasilico

28 Domande? These slides are written by aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano 27 Gennaio 2011 twitter: mayhemspp FaceBook: alessio.pennasilico

29 These slides are written by aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same licence :) Grazie dell attenzione! Phone/Fax Via Roveggia 43, Verona Via Doria 3, Milano 27 Gennaio 2011 twitter: mayhemspp FaceBook: alessio.pennasilico

14 Marzo 2013 Security Summit Milano

14 Marzo 2013 Security Summit Milano Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici

Dettagli

Virtualization (in)security

Virtualization (in)security Virtualization (in)security Dovevo scrivere Cloud da qualche parte :) Security Summit 16 Marzo 2011 ATA Hotel Executive, Milano - mayhem@alba.st facebook:alessio.pennasilico twitter:mayhemspp http://www.linkedin.com/in/mayhem

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Cyber Security Day. 6 ottobre 2014. Con il supporto di:

Cyber Security Day. 6 ottobre 2014. Con il supporto di: Cyber Security Day 6 ottobre 2014 Con il supporto di: ovvero dei dispositivi mobili Alessio L.R. Pennasilico - apennasilico@clusit.it Università degli Studi di Verona Ottobre 2014 $whois -=mayhem=- Security

Dettagli

L'utente poco saggio pensa che gli informatici lo boicottino

L'utente poco saggio pensa che gli informatici lo boicottino L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it

Dettagli

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Attacchi alle infrastrutture virtuali

Attacchi alle infrastrutture virtuali Come proteggere le informazioni e difendersi nei nuovi ambienti tecnologici beneficiando al massimo dei vantaggi Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it

Dettagli

VoIP e Sicurezza: parliamone!

VoIP e Sicurezza: parliamone! VoIP e Sicurezza: parliamone! Marco Misitano misi-at-aipsi.org Alessio L.R. Pennasilico Mayhem-at-aipsi.org $ whois misi Marco Misitano, si occupa professionalmente di sicurezza informatica da oltre dieci

Dettagli

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi!

Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Cloud, Security, SaaS, ed altre meraviglie Come uscirne illesi! Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 15 Marzo 2015 ATA Hotel Executive,

Dettagli

Mi sono impazziti i log! Cosa potevo fare?

Mi sono impazziti i log! Cosa potevo fare? Mi sono impazziti i log! Cosa potevo fare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R. Pennasilico Security Evangelist @ Board

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Privacy: 15 dicembre, nuove regole

Privacy: 15 dicembre, nuove regole Privacy: 15 dicembre, nuove regole E tu, ti sei adeguato ai nuovi obblighi?!! Con il patrocinio del Comune di Pescantina 4 Dicembre 2009 mayhem@alba.st Security Evangelist @! Board of Directors: Associazione

Dettagli

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare?

Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Tra smart technology e hacker quali sono i rischi che le aziende devono affrontare? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Question Time Treviso, Gennaio 2015 $whois -=mayhem=- Security

Dettagli

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit

Dettagli

Chi elabora i tuoi dati oltre a te?

Chi elabora i tuoi dati oltre a te? Chi elabora i tuoi dati oltre a te? Alessio L.R. Pennasilico - apennasilico@clusit.it Cristiano Cafferata - ccafferata@sonicwall.com Security Summit 22 Marzo 2012 - Milano Alessio L.R. Pennasilico Security

Dettagli

Vuoi davvero occuparti di Sicurezza delle Informazioni?

Vuoi davvero occuparti di Sicurezza delle Informazioni? Vuoi davvero occuparti di Sicurezza delle Informazioni? Perchè devi essere pronto ad essere un hacker... twitter: mayhemspp FaceBook: alessio.pennasilico 25 Gennaio 2012 $ whois mayhem Security Evangelist

Dettagli

Quale sicurezza per l'utente mobile?

Quale sicurezza per l'utente mobile? Quale sicurezza per l'utente mobile? Alessio L.R. Pennasilico - apennasilico@clusit.it Seminari Clusit 2012 23 Novembre - Treviso Alessio L.R. Pennasilico Security Evangelist @ Committed: Associazione

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Security ed Anti-Forensic nell ambito della rete aziendale

Security ed Anti-Forensic nell ambito della rete aziendale Security ed Anti-Forensic nell ambito della rete aziendale Alessio L.R. Pennasilico mayhem@alba.st Daniele Martini cyrax@alba.st $ whois mayhem Security Evangelist @ Board of Directors: AIP, AIPSI/ISSA,

Dettagli

Continuità operativa e disaster recovery nella pubblica amministrazione

Continuità operativa e disaster recovery nella pubblica amministrazione Continuità operativa e disaster recovery nella pubblica amministrazione DEFINIZIONI Linee Guida per il DR delle PA, DigitPA 2011 Continuità Operativa (CO) Continuità Operativa: l insieme delle attività

Dettagli

Sicurezza Informatica:

Sicurezza Informatica: Sicurezza Informatica: Hacker, Aziende, Rischi e Strumenti. Come districarsi in mezzo a tutto questo? twitter: mayhemspp FaceBook: alessio.pennasilico 27 Aprile 2011 $ whois mayhem Security Evangelist

Dettagli

Linux Day 2009 - Verona Asterisk

Linux Day 2009 - Verona Asterisk - Verona Sabato 24 Ottobre 2009 Asterisk L'opensource conquista la telefonia 1 whois cyrax VoIP Specialist @ http://www.alba.st Responsabile VoIP integration projects Project Manager Area VoIP Application

Dettagli

Utenti aziendali, device personali, informazioni riservate

Utenti aziendali, device personali, informazioni riservate Utenti aziendali, device personali, informazioni riservate Come trasformare un possibile incubo in un vantaggio per l azienda Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it

Dettagli

Presentazione di virtual desktop client + LTSP server

Presentazione di virtual desktop client + LTSP server + LTSP server + LTSP server Cos'è un virtual desktop? Come si usa? A cosa serve? Perchè non un classico pc? Cos'è un virtual desktop? Di solito è un mini-pc costruito per avere funzionalità di base per

Dettagli

SISTEMI INFORMATICI/WEBGIS PER LA GESTIONE DI DATI AMBIENTALI E TERRITORIALI Povo, 11-04-2005 Steno Fontanari

SISTEMI INFORMATICI/WEBGIS PER LA GESTIONE DI DATI AMBIENTALI E TERRITORIALI Povo, 11-04-2005 Steno Fontanari Una piccola impresa trentina Open-Source SISTEMI INFORMATICI/WEBGIS PER LA GESTIONE DI DATI AMBIENTALI E TERRITORIALI Povo, 11-04-2005 Steno Fontanari L IDEA LA STORIA 5 soci fondatori: dalla ricerca al

Dettagli

Tecnologie di Sviluppo per il Web

Tecnologie di Sviluppo per il Web Tecnologie di Sviluppo per il Web Programmazione Web: Conclusioni versione 2.1 Questo lavoro è concesso in uso secondo i termini di una licenza Creative Commons (vedi ultima pagina) G. Mecca mecca@unibas.it

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

VoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico mayhem@alba.st

VoIP Forensic. I buchi della telefonia attraverso Internet. Alessio L.R. Pennasilico mayhem@alba.st VoIP Forensic I buchi della telefonia attraverso Internet mayhem@alba.st Security Evangelist @ Member / Board of Directors: AIP, AIPSI, CLUSIT, ILS, IT-ISAC, LUGVR, OPSI, No1984.org, Metro Olografix, OpenBeer,

Dettagli

Il rispetto per l ambiente. Presenta in collaborazione con. 01 Gennaio 5 Settembre 2014. Concorso di disegno e fumetto, tema:

Il rispetto per l ambiente. Presenta in collaborazione con. 01 Gennaio 5 Settembre 2014. Concorso di disegno e fumetto, tema: Presenta in collaborazione con Basta Mozziconi a Terra Concorso di disegno e fumetto, tema: Il rispetto per l ambiente 01 Gennaio 5 Settembre 2014 I partecipanti saranno i cittadini di ambo sessi, di qualsiasi

Dettagli

Servizio di. Archiviazione digitale e conservazione sostitutiva

Servizio di. Archiviazione digitale e conservazione sostitutiva Servizio di Archiviazione digitale e conservazione sostitutiva Cos è un archivio digitale? Un archivio digitale è un sistema di conservazione online dei documenti, che permette di ordinarli e categorizzarli

Dettagli

ARCHIVIA PLUS: ARCHIPROTO PEC

ARCHIVIA PLUS: ARCHIPROTO PEC ARCHIVIA PLUS: ARCHIPROTO PEC Istruzioni per la configurazione e l utilizzo del modulo di protocollazione PEC Versione n. 2012.05.25 Data : 25/05/2012 Redatto da: Veronica Gimignani Luca Mattioli Approvato

Dettagli

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda

La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda La continuità operativa in azienda: concetti base e l esempio di Vimercate Paolo Colombo Responsabile Sicurezza Sistemi Informativi Azienda Ospedaliera di Desio e Vimercate Cosa è la continuità operativa

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Accessibilità per siti web e applicazioni. Qualificazione dei prodotti di back office Linee Guida RER

Accessibilità per siti web e applicazioni. Qualificazione dei prodotti di back office Linee Guida RER Accessibilità per siti web e applicazioni Qualificazione dei prodotti di back office Linee Guida RER 1 Cliente Redatto da Verificato da Approvato da Regione Emilia-Romagna CCD CCD Nicola Cracchi Bianchi

Dettagli

La Firma Digitale e le sue applicazioni: strumenti di e-government. per la Pubblica Amministrazione

La Firma Digitale e le sue applicazioni: strumenti di e-government. per la Pubblica Amministrazione Milano, 28 gennaio 2004 La Firma Digitale e le sue applicazioni: strumenti di e-government per la Pubblica Amministrazione Francesco Schinaia Qualche numero su InfoCamere Dipendenti: 576 Ricavi: Investimenti:

Dettagli

ACQUISTI DI BENI E SERVIZI IN MEPA E CONSIP

ACQUISTI DI BENI E SERVIZI IN MEPA E CONSIP ACQUISTI DI BENI E SERVIZI IN MEPA E CONSIP Vista la Legge N 228 del 24/12/2012 (entrata in vigore il 01/01/2013) e la circolare n 18/2013 Prot. N. 11054, nell ottica di procedere in modo uniforme all

Dettagli

Gli OpenData e i Comuni

Gli OpenData e i Comuni Gli OpenData e i Comuni Osservatorio egovernment 2014-15 Milano, 13 marzo 2015 Agenda Significatività statistica del campione di Comuni analizzato Cosa sono gli OpenData - Dimensione del fenomeno Le Linee

Dettagli

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura.

Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Le bollette le voglio in busta chiusa. E la cassetta delle lettere deve avere una serratura. Alessio L.R. Pennasilico mayhem@recursiva.org http://www.sikurezza.org GPG Key ID B88FE057 https://www.recursiva.org/slides/gpg.pdf

Dettagli

Laboratorio di sicurezza dei protocolli di rete - lab_100

Laboratorio di sicurezza dei protocolli di rete - lab_100 Laboratorio di sicurezza dei protocolli di rete - lab_100 23 Marzo 2007 Master in progettazione e gestione di sistemi di rete - III edizione Agenda lab 011 2 Agenda lab 011 Creazione e gestione di VPN

Dettagli

Tesi su opensource. SIMONE ALIPRANDI, Open source e opere non software.

Tesi su opensource. SIMONE ALIPRANDI, Open source e opere non software. Tesi su opensource SIMONE ALIPRANDI, Open source e opere non software. INDICE - CAPITOLO I PREMESSE CONCETTUALI 1. Chiarimenti terminologici. 1.1. Che cosa s intende per Opensource (in senso più tecnico;

Dettagli

La virtualizzazione del datacenter: un percorso verso il cloud computing

La virtualizzazione del datacenter: un percorso verso il cloud computing La virtualizzazione del datacenter: un percorso verso il cloud computing Seminario DigitPA P@norama Roma, 17 Gennaio 2011 Mauro FIORONI ( mauro.fioroni@senato.it ) Gianpaolo ARACO ( gianpaolo.araco@senato.it

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

Open Source Day Presented by Red Hat

Open Source Day Presented by Red Hat Open Source Day Presented by Red Hat Per innovazione, efficienza e per legge: l'open Source nella PA di Carlo Piana Array http://arraylaw.eu 2 3 M.K. Ghandi (1869-1948) Ignore Laugh Fight Win 4 Fasi di

Dettagli

Simone Aliprandi. Le licenze Creative Commons: una breve introduzione

Simone Aliprandi. Le licenze Creative Commons: una breve introduzione Simone Aliprandi Le licenze Creative Commons: una breve introduzione i miei riferimenti in rete: Il mio sito: www.aliprandi.org Array Law Firm: www.array.eu Blog: http://aliprandi.blogspot.it Twitter:

Dettagli

Alta disponibilità con repmgr 3.1. Gianni Ciolli Milano giugno 2016

Alta disponibilità con repmgr 3.1. Gianni Ciolli Milano giugno 2016 Alta disponibilità con repmgr 3.1 Gianni Ciolli Milano 28-29 giugno 2016 Argomenti Cluster PostgreSQL in Alta Disponibilità Integrazione repmgr e PgBouncer repmgr e Barman Programma Software Architettura

Dettagli

Elementi del progetto

Elementi del progetto Elementi del progetto Premessa Il CLOUD degli Enti Locali rende disponibile quanto necessario per migrare le infrastrutture informatiche oggi attive nei CED dei singoli Enti: Server in forma di Virtual

Dettagli

COMUNITA TERAPEUTICA IL FARO

COMUNITA TERAPEUTICA IL FARO COMUNITA TERAPEUTICA IL FARO Ristrutturazione per danni provocati dal sisma e adeguamento nuove normative Presentazione al 31.10.2010 STATO DI FATTO PRIMA DEL SISMA DI APRILE 2009 CRITICITA CRITICITA Spazi

Dettagli

Un CMS per la scuola Plone a cura di Fabrizio Rota (ISIS Oscar Romero Albino - Bg)

Un CMS per la scuola Plone a cura di Fabrizio Rota (ISIS Oscar Romero Albino - Bg) Un CMS per la scuola Plone a cura (ISIS Oscar Romero Albino - Bg) Nuovi modelli di siti scolastici per comunicare nel web di tutti Milano, 17 dicembre 2009 1/17 Indice Cosa è Plone? Alcune informazioni

Dettagli

ARCHIVIA PLUS - ARCHIFILE

ARCHIVIA PLUS - ARCHIFILE ARCHIVIA PLUS - ARCHIFILE Istruzioni per la configurazione e l uso del modulo di raccolta documenti Versione n. 2012.09.06 Data : 06/09/2012 Redatto da: Veronica Gimignani Approvato da: Claudio Caprara

Dettagli

Oltre il diritto d autore: Creative Commons. Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010

Oltre il diritto d autore: Creative Commons. Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010 Oltre il diritto d autore: Creative Commons Formazione Volontari SCN 2010 Mediateca Centro Linguistico di Ateneo - febbraio 2010 cosa faremo oggi introduzione alle Creative Commons Licenses che cos è Creative

Dettagli

Contributi in conto capitale CCIAA Cuneo per l area di information and communication technology Bando anno 2014

Contributi in conto capitale CCIAA Cuneo per l area di information and communication technology Bando anno 2014 PAGINA 19 Contributi in conto capitale CCIAA Cuneo per l area di information and communication technology Bando anno 2014 Informiamo le aziende che la Camera di Commercio di Cuneo, in collaborazione con

Dettagli

LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA. Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà

LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA. Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà LA SOLUZIONE GESTIONALE INTEGRATA PER IL COMMERCIALISTA Provarlo non vi Costerà Nulla, Acquistarlo Soltanto la Metà OFFERTA ESCLUSIVA PASSEPARTOUT BUSINESSPASS EASY OFFICE S.r.l.s. PARTNER PASSEPARTOUT

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Buona Scuola Istanze POLIS partecipazione piano assunzioni fasi B e C Allegati:

Buona Scuola Istanze POLIS partecipazione piano assunzioni fasi B e C Allegati: pric834003@istruzione.it Da: Zarrilli Canio [canio.zarrilli.pr@istruzione.it] Inviato: martedì 28 luglio 2015 15:15 A: Istituti comprensivi della prov. di PR; Scuole elementari della prov. di PR; Scuole

Dettagli

ARCHIVIA PLUS - ARCHITEL

ARCHIVIA PLUS - ARCHITEL ARCHIVIA PLUS - ARCHITEL Istruzioni per la conservazione delle Ricevute Entratel Versione n. 2015.1.8 Data : 08/01/2015 Redatto da: Veronica Gimignani Luca Mattioli Approvato da: Claudio Caprara Categoria:

Dettagli

S.I.S.S.I. Versione 2013/2 Integrazioni e aggiornamenti della procedura informatizzata per. l Area Alunni Importazione Iscrizioni Online 2013/2014

S.I.S.S.I. Versione 2013/2 Integrazioni e aggiornamenti della procedura informatizzata per. l Area Alunni Importazione Iscrizioni Online 2013/2014 S.I.S.S.I. Versione 2013/2 Integrazioni e aggiornamenti della procedura informatizzata per l Area Alunni Importazione Iscrizioni Online 2013/2014 Versione 27-03-2013 1 Indice 1 GENERALITA... 3 2 BACKUP

Dettagli

Funzionamento di una casella di PEC integrata nel sistema di protocollo Titulus

Funzionamento di una casella di PEC integrata nel sistema di protocollo Titulus Funzionamento di una casella di PEC integrata nel sistema di Titulus Ricezione di un messaggio PEC tramite Titulus Titulus integra una casella di posta elettronica certificata per ogni area organizzativa

Dettagli

MANUALE OPERATIVO PER IL CARICAMENTO DEI CONTENUTI DELLE AZIENDE ASSOCIATE NELLA SEZIONE A LORO RISERVATA

MANUALE OPERATIVO PER IL CARICAMENTO DEI CONTENUTI DELLE AZIENDE ASSOCIATE NELLA SEZIONE A LORO RISERVATA MANUALE OPERATIVO PER IL CARICAMENTO DEI CONTENUTI DELLE AZIENDE ASSOCIATE NELLA SEZIONE A LORO RISERVATA 1 Innanzitutto ricordiamo che con il browser Internet Explorer 7 non sarà più possibile accedere

Dettagli

Prospettive e programmi internazionali

Prospettive e programmi internazionali Cyber Security Energia Prospettive e programmi internazionali Alessio L.R. Pennasilico - apennasilico@clusit.it Roma - Settembre 2015 #iosonopreoccupato 2 $whois -=mayhem=- Security Evangelist @ Obiectivo

Dettagli

Basi territoriali e numeri civici come infrastrutture informative per il censimento e oltre

Basi territoriali e numeri civici come infrastrutture informative per il censimento e oltre Basi territoriali e numeri civici come infrastrutture informative per il censimento e oltre Istat t Direzione i Centrale Censimenti Generali Livorno, 13 maggio 2010 Censimento e territorio Il corretto

Dettagli

Archivia Plus Conservazione digitale dei documenti

Archivia Plus Conservazione digitale dei documenti Archivia Plus Conservazione digitale dei documenti Powered by Digital Document Management www.multimediait.com 1 2 Indice Archivia Plus 02 L archivio elettronico negli studi 04 Archivia Plus versioni e

Dettagli

DuBackup+ OnlineBackups BestPractices

DuBackup+ OnlineBackups BestPractices DuBackup+ OnlineBackups BestPractices ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono

Dettagli

HSH Informatica e Cultura s.r.l. OPEN.TE SOFTWARE PER GESTIONE E LA PUBBLICAZIONE DEI DATI AI SENSI DELLA L.N. 190/2012 GUIDA ALL USO

HSH Informatica e Cultura s.r.l. OPEN.TE SOFTWARE PER GESTIONE E LA PUBBLICAZIONE DEI DATI AI SENSI DELLA L.N. 190/2012 GUIDA ALL USO HSH Informatica e Cultura s.r.l. OPEN.TE SOFTWARE PER GESTIONE E LA PUBBLICAZIONE DEI DATI AI SENSI DELLA L.N. 190/2012 GUIDA ALL USO SOMMARIO Sommario Specifiche 1 Diritti di Autore e Clausole di Riservatezza

Dettagli

Informatica Solidale Tecnologia e Supporto Sociale. Opportunita per Joomla nel Terzo Settore

Informatica Solidale Tecnologia e Supporto Sociale. Opportunita per Joomla nel Terzo Settore Informatica Solidale Tecnologia e Supporto Sociale Opportunita per Joomla nel Terzo Settore Sommario Le fondamenta di Informatica Solidale: perche fare volontariato informatico Progetti e iniziative in

Dettagli

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata

Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Sconfiggi i ransomware di ultima generazione con la sicurezza sincronizzata Alessio L.R. Pennasilico - apennasilico@clusit.it Walter Narisoni - walter.narisoni@sophos.com Security Summit Milano - Marzo

Dettagli

Cloud, Hacker, Media: cosa succede davvero?

Cloud, Hacker, Media: cosa succede davvero? Cloud, Hacker, Media: cosa succede davvero? Alessio L.R. Pennasilico - apennasilico@clusit.it Security Summit 4 Ottobre 2012 - Verona Alessio L.R. Pennasilico Security Evangelist @ Board of Directors:

Dettagli

Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico

Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico Le PMI Italiane e le Grandi Aziende sono realmente esposte al rischio Cyber? Alessio L.R. Pennasilico mayhem@obiectivo.it Milano, Marzo 2016 $whois -=mayhem=- Security Evangelist @ Committed: AIP Associazione

Dettagli

NAS 254 Cloud Backup. Usare Cloud Backup per il backup dei dati su Amazon S3 A S U S T O R C O L L E G E

NAS 254 Cloud Backup. Usare Cloud Backup per il backup dei dati su Amazon S3 A S U S T O R C O L L E G E NAS 254 Cloud Backup Usare Cloud Backup per il backup dei dati su Amazon S3 A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere in grado di: 1. Avere una conoscenza

Dettagli

Installazione Archivio CDP su postazioni remote

Installazione Archivio CDP su postazioni remote Installazione Archivio CDP su postazioni remote L applicazione ArchivioCDP può essere installata su sistemi operativi Windows 2000 o preferibilmente Windows XP. I sistemi operativi devono essere correttamente

Dettagli

Descrizione del prodotto WebPEG: Piano Esecutivo Gestione

Descrizione del prodotto WebPEG: Piano Esecutivo Gestione Descrizione del prodotto WebPEG: Piano Esecutivo Gestione Il Piano Esecutivo di Gestione rappresenta, nell'ambito del procedimento di programmazione dell'ente locale, una delle novità più rilevanti introdotte

Dettagli

Prototipazione GNU/Linux-Arduino

Prototipazione GNU/Linux-Arduino di Rodolfo Giometti Prototipazione GNU/Linux-Arduino Prototipazione rapida con GNU/Linux & Arduino Rodolfo Ing. Giometti Ingegnere informatico libero professionista. Embedded x86,

Dettagli

PORTFOLIO CMS Realizza il tuo sito web dinamico

PORTFOLIO CMS Realizza il tuo sito web dinamico Una soluzione di GeDInfo Società Cooperativa Sviluppo software Internet service provider Assistenza sistemistica Servizi internet Via Colombo, 13 29122 Piacenza Tel. 0523 570221 Fax 0523 578696 www.gedinfo.com

Dettagli

Associazione Informatici www.itelematici.it PROGETTO FEPA 1.0. Fatturazione Elettronica Pubblica Amministrazione

Associazione Informatici www.itelematici.it PROGETTO FEPA 1.0. Fatturazione Elettronica Pubblica Amministrazione itelematici.it - MISSION: Lo scopo della associazione «itelematici» consiste nel raccogliere specifiche e concrete problematiche informatiche, per procedere allo studio ed alla messa a punto di nuovi strumenti.

Dettagli

UTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore

UTC Fire & Security - Training University. ATS8600 Advisor Integrated Management Training installatore UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore UTC Fire & Security - Training University ATS8600 Advisor Integrated Management Training installatore

Dettagli

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità

Quando inizi ad accettare l'impossibile, rischi di scoprire la verità Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud) Alessio L.R. Pennasilico - apennasilico@clusit.it 5 Giugno 2013 Security Summit Roma

Dettagli

La piattaforma e-learning ------------------------- Informazioni e strumenti principali

La piattaforma e-learning ------------------------- Informazioni e strumenti principali La piattaforma e-learning ------------------------- Informazioni e strumenti principali Tipologia di corsi attivabili Pubblico Protetto Privato Disponibile per tutti gli utenti: non è richiesta la registrazione,

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

TiReplico. Swiss Secure Disaster Recovery As A Service. Sales datasheet V1.0

TiReplico. Swiss Secure Disaster Recovery As A Service. Sales datasheet V1.0 TiReplico Swiss Secure Disaster Recovery As A Service Sales datasheet V1.0 Garantisci la tua Business Continuity 2 Perché implementare un progetto di DISASTER RECOVERY? RISPARMIARE sul ripristino dei sistemi

Dettagli

Prot.n.4102 B/19 Circolare n 39/15 Termoli, 08.10.2015

Prot.n.4102 B/19 Circolare n 39/15 Termoli, 08.10.2015 ISTITUTO DI ISTRUZIONE SECONDARIA SUPERIORE ALFANO DA TERMOLI E-mail ministeriale: cbis022008@istruzione.it Pec: cbis022008@pec.istruzione.it Sito: www.liceoalfano.gov.it e-mail: segreteria@iissalfano.gov.it

Dettagli

Decreto Ministeriale 30 ottobre 2007

Decreto Ministeriale 30 ottobre 2007 Decreto Ministeriale 30 ottobre 2007 Comunicazioni obbligatorie telematiche dovute dai datori di lavoro pubblici e privati ai servizi competenti Pubbicato nella Gazzetta Ufficiale n. 299 del 27 Dicembre

Dettagli

Introduzione... 1 1. Requisiti... 2 2. Istruzioni... 2

Introduzione... 1 1. Requisiti... 2 2. Istruzioni... 2 Sommario Introduzione... 1 1. Requisiti... 2 2. Istruzioni... 2 Introduzione Dal 15 ottobre 2013, ai sensi dell art 16 del d.m. 44/2011, le comunicazioni e le notificazioni al professionista ausiliario

Dettagli

Accordi di 3 note / Accordi Maggiori Triade Maggiore. Settima Maggiore Si ottiene con la triade minore sul terzo grado: C maj7 = Mi m / Do

Accordi di 3 note / Accordi Maggiori Triade Maggiore. Settima Maggiore Si ottiene con la triade minore sul terzo grado: C maj7 = Mi m / Do Accordi di 3 note / Accordi Maggiori Triade Maggiore 4 / 3 partendo dalla fila dei bassi 5 / 2 partendo dalla fila dei contrabbassi Settima Maggiore Si ottiene con la triade minore sul terzo grado: C maj7

Dettagli

A chi è rivolta la FatturaPA

A chi è rivolta la FatturaPA A chi è rivolta la FatturaPA Tutti i fornitori che emettono fattura verso la Pubblica Amministrazione (anche sotto forma di nota o parcella) devono: produrre un documento in formato elettronico, denominato

Dettagli

REGOLAMENTO TAXI NELL'AMBITO TERRITORIALE DELL'AEROPORTO "SANDRO PERTINI"

REGOLAMENTO TAXI NELL'AMBITO TERRITORIALE DELL'AEROPORTO SANDRO PERTINI SERVIZIO TRASPORTI UNITA ORGANIZZATIVA TAXI E NOLEGGIO REGOLAMENTO TAXI NELL'AMBITO TERRITORIALE DELL'AEROPORTO "SANDRO PERTINI" Comuni di: CASELLE TORINESE SAN FRANCESCO AL CAMPO SAN MAURIZIO CANAVESE

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

Redundancy dei servizi con ucarp

Redundancy dei servizi con ucarp Redundancy dei servizi con ucarp Alessio Pennasilico a.pennasilico@alba.st http://www.alba.st http://www.alba.st/docs/ucarp.pdf a.pennasilico@alba.st pag. 1/25 Finalità Capire come realizzare una infrastruttura

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.10.2H2. DATALOG Soluzioni Integrate a 32 Bit KING Manuale di Aggiornamento BOLLETTINO Rel. 5.10.2H2 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

Guida all accesso alla documentazione

Guida all accesso alla documentazione Sommario 1. Prerequisiti 1 2. Accesso alla documentazione 2 2.1 Procedura di primo accesso 3 2.2 Procedura di cambio password 4 3. Pagina di riepilogo 6 1. Prerequisiti Per accedere alla documentazione

Dettagli

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 5ASA e 5BSA DISCIPLINA: INFORMATICA. INFORMATICA 2 ore settimanali

PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 5ASA e 5BSA DISCIPLINA: INFORMATICA. INFORMATICA 2 ore settimanali ANNO SCOLASTICO 2014/2015 PROGRAMMAZIONE COORDINATA TEMPORALMENTE CLASSE: 5ASA e 5BSA - pag. 1 CLASSE Monte ore annuo Libro di Testo PROGRAMMAZIONE COORDINATA TEMPORALMENTE A.S. 2014/2015 - CLASSE: 5ASA

Dettagli

Estensione di un sistema per la gestione semi-automatica di siti didattici con XML

Estensione di un sistema per la gestione semi-automatica di siti didattici con XML Università degli Studi di Milano Bicocca Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Estensione di un sistema per la gestione semi-automatica di siti didattici con

Dettagli

MANUALE PER LA GESTIONE DELLE ADOZIONI 2009/10 PER GLI ISTITUTI CHE NELL A.S. 2008/2009 NON HANNO UTILIZZATO AXIOS

MANUALE PER LA GESTIONE DELLE ADOZIONI 2009/10 PER GLI ISTITUTI CHE NELL A.S. 2008/2009 NON HANNO UTILIZZATO AXIOS MANUALE PER LA GESTIONE DELLE ADOZIONI 2009/10 PER GLI ISTITUTI CHE NELL A.S. 2008/2009 NON HANNO UTILIZZATO AXIOS Questo manuale ha lo scopo di spiegare in modo dettagliato tutte le operazioni da eseguire

Dettagli

INPS. Area Aziende. Manuale utente: Procedura di gestione delle deleghe

INPS. Area Aziende. Manuale utente: Procedura di gestione delle deleghe Istituto Nazionale Previdenza Sociale INPS Direzione Centrale Sistemi Informativi e Tecnologici Area Aziende : Procedura di gestione delle deleghe Documento: della procedura per la comunicazione e la gestione

Dettagli

Progetto ECDL INFORMAZIONI GENERALI

Progetto ECDL INFORMAZIONI GENERALI Progetto ECDL INFORMAZIONI GENERALI La Nuova ECDL è stata introdotta da AICA in Italia nel secondo semestre del 2013 e rinnova in profondità sia la struttura che i contenuti della Patente Europea del Computer

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

GCEWEB Denunce mensili in WEB

GCEWEB Denunce mensili in WEB GCEWEB Denunce mensili in WEB OBIETTIVI La procedura GCEWEB è un servizio fornito dalla C.E.N.A.I. per consentire l invio delle denunce mensili e malattia delle imprese edili. Il servizio è rivolto alle

Dettagli

MANUALE PER IL TRASFERIMENTO FILE AL SIATEL

MANUALE PER IL TRASFERIMENTO FILE AL SIATEL Demos Data S.r.l. informatica enti pubblici servizi internet consulenza privacy via Pastore n 4 20086 Motta Visconti (MILANO) TEL (02) 90.00.01.66 - FAX (02) 90.00.76.56 E-MAIL info@demosdata.it SITO WEB

Dettagli