Oracle Technology Strategy

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download " Oracle Technology Strategy"

Transcript

1

2 <Insert Picture Here> Oracle Technology Strategy

3 Oracle Technology Strategy Evoluzione ed innovazione Service Oriented Architecture Alta Affidabilità, Gestibilità Grid Computing Portabilita, Scalabilità e DWH Hot Pluggable Piattaforma Completa ed Integrata

4 Oracle 10g: Technology Strategy Ridurre la complessità e aumentare l efficienza e la flessibilità delle infrastrutture IT Piattaforma completa, sicura ed integrata Stack completo di componenti per la gestione di ogni tipologia di dato ed applicazione Nativamente integrati Basati su standard e hot pluggable Unica infrastruttura per la sicurezza delle applicazioni e dei dati Oracle Enterprise Grid Ottimizzazione ed efficenza nell uso delle risorse computazionali Utilizzando applicazioni e i sistemi host esistenti Service Oriented Architecture Efficenza, flessibilità e rapidità nel disegno delle applicazioni Integrazione delle applicazioni e dei servizi esistenti

5 Oracle Strategy & Acquisition Vertical Applications Fusion Applications Fusion Middleware Database Enterprise Applications Software Technologies

6 Fusion Middleware Application Platform Suite la soluzione migliore per ambienti Eterogenei HOT PLUGGABLE System Mgmt HP Openview CA Unicenter IBM Tivoli BMC Application Servers BEA Web Logic AS.Net IBM WebSphere AS JBoss Development Tools Eclipse, Borland Spring, IntelliJ Databases Oracle IBM DB/2 Sybase Informix Multi-channel Access Browsers, Wireless, PDAs, RFID.. TP Monitors, Messaging Tuxedo MQ, Sonic CICS, IMS Tibco Oracle Apps E-Business Suite PeopleSoft Siebel JDE Retek Fusion Partner Systems RosettaNet, EDI Swift, AS2.. IM Systems Microsoft AD Sun LDAP Other Apps SAP Legacy ISVs

7 Il problema: Isole applicative Uso inefficace delle risorse Risorse sottoutilizzate Configurate per i picchi Alti costi HW/SW Disponibilità limitata Single Point of Failure Scalabilità limitata Sicurezza frammentata Elevati Costi di Gestione Personale Data Warehouse Billing

8 Oracle Enterprise Grid Application Server Clusters Real Application Cluster Automatic Storage Management Oracle Enterprise Manager Grid Control

9 Oracle Enterprise Grid Applicazione 1 Applicazione 2 Application Server Clusters 80% 25% Real Application Cluster 80% 30% Grid Control Automatic Storage Management

10 Oracle Enterprise Grid Applicazione 1 Applicazione 2 Application Server Clusters 80% 25% Database Clusters 80% 30% Grid Control Automatic Storage Management

11 Oracle Enterprise Grid Applicazione 1 Applicazione 2 Application Server Clusters 30% 40% Real Application Cluster 30% 40% Grid Control Automatic Storage Management

12 Oracle Grid Computing Grid Control Application Servers Databases Storage

13 Process Failure Business Continuity protezione da ogni possibile guasto Human Error Sito di Produzione Oracle Data Guard Oracle AS Guard System Failure Real Time Sync Sito di Disaster Recovery Application Configuration Data Storage Failure Site Failure Real Application Cluster Flashback Database Flash backup and recovery Rolling upgrades Un insieme di tecnologie per garantire la Business Continuity Automatic Storage Manager Fast-Start Fault Recovery Integrated Backup/Recovery Disaster Recovery (Data Guard) Transparent Application Failover Multi-tier Failover Notification Active Failover Cluster Cold Failover Cluster

14 Oracle Enterprise Manager 10g Grid Control Console Web per il governo dell intero Ecosistema Monitoring Diagnostic Tuning Configuration Management Application Service Level Management Application Application Server Database Server Host Storage

15 Facilità di Gestione Molti Tool di System Mgmt Una Sola Console Host and Hardware Database Appl.Server Network and Load Balancer Administration Monitoring Provisioning Security Enterprise Manager Applications Storage

16 Oracle Security Strategy Protected Enterprise Proteggere i dati nel punto in cui risiedono e dove transitano Data Privacy, Integrity, Availability Governare le modalità di accesso alle informazioni ed ai servizi Identity & Access Management

17 La sicurezza per Oracle Dati Risorse IAM Auditing & Business Continuity Privacy

18 La sicurezza per Oracle Dati Risorse IAM Auditing & Business Continuity Privacy

19 Challenges to Managing Identities Consistent approach To securing Web services SOA Applications Extend Identities to other domains Separate Domain Employees Partners/ Customers Middle Tier Environment LDAP environment Customers Automate Creation, Modification & Deletion of users Consistent Access Control & SSO for Applications Too many data sources for identities Database Environment

20 Oracle IdM Secure your web services with Oracle Web Services Manager SOA Applications Provide cross-domain SSO with Oracle Identity Federation Separate Domain Employees Provide secure, Robust LDAP with Oracle Internet Directory Partners/ Customers Middle Tier Environment LDAP environment Customers Create, modify & delete users automatically with Oracle Identity Manager Provide SSO and secure your apps with Oracle Access Manager, Oracle AppServer SSO & Oracle esso suite Identity Data appears unified with Oracle Virtual Directory Database Environment

21 Oracle Identity Management Suite Completa copertura funzionale Access Control Enterprise Single Sign-On Identity Federation Web Access Control Web Services Security Identity Administration User, Role Management Identity Provisioning User Provisioning Identity Reconciliation Password synchronization Identity Infrastructure Virtual Directory Directory

22 La sicurezza per Oracle Dati Risorse IAM Auditing & Business Continuity Privacy

23 Cosa usare per proteggere l informazione: Le informazioni sono filtrate in funzione di chi le utilizza Virtual Private Database Label Security Database Vault Le informazioni sono cifrate Nel database tramite il DBMS_CRYPTO Sul Canale con Advanced Security Option Auditing Fine Grained Auditing (FGA) Audit Vault (fine 2006)

24 Cosa usare per proteggere l informazione: Le informazioni sono filtrate in funzione di chi le utilizza Virtual Private Database Label Security Database Vault Le informazioni sono cifrate Nel database tramite il DBMS_CRYPTO Sul Canale con Advanced Security Option Auditing Fine Grained Auditing (FGA) Audit Vault (fine 2006)

25 Oracle Label Security Application Table Store ID Revenue Department Sensitivity Label AX Finance Sensitive : ACME OK B789C Engineering Sensitive : WIDGET JFS845 SF78SD Legal HR Highly Sensitive: ACME Unclassified: ACME OK E usato dal DB un accesso discrezionale per mediare i privilegi (select, insert, delete, update) in base all identità dell utente o del gruppo di cui lo stesso fa parte

26 Cosa usare per proteggere l informazione: Le informazioni sono filtrate in funzione di chi le utilizza Virtual Private Database Label Security Database Vault Le informazioni sono cifrate Nel database tramite il DBMS_CRYPTO Sul Canale con Advanced Security Option Auditing Fine Grained Auditing (FGA) Audit Vault (fine 2006)

27 Problemi di sicurezza comuni Come posso evitare che DBA veda dati sensibili come ad esempio i dati della carta di credito? On Financial Data Come posso impedire l accesso ai dati attraverso applicazioni non idonee? Tool Come posso prevenire modifiche non autorizzate al mio database?

28 Oracle Database Vault Incrementa la capacità delle aziende di proteggere i dati sensibili Data Vault introduce diversi e nuovi concetti di sicurezza: Realms (domini): diviene facile confinare utenti privilegiati (DBA) all interno di schema specifici permettendo la separazione dei ruoli Creazione del HR DBA o Financials DBA Factors estende il controllo degli accessi oltre la semplice definizione di utenti e ruoli Rules controllo dell accesso al database in base a fattori ambientali Tempo, locazione, indirizzo IP

29 Database Vault impedisce che Database DBA veda i dati HR Compliance e protezione da attacchi interni DBA select * from HR.emp HR DBA veda i dati del Finance Elimina i rischi di sicurezza della server consolidation HR DBA FIN DBA HR HR HR Realm Fin Fin Fin Realm

30 Oracle Database Vault Rules & Multi-factor Authorization Database DBA esegue alter system Controllo basato su indirizzo IP DBA alter system. HR DBA tenti di eseguire modifiche durante la produzione HR DBA create 3pm Monday HR HR HR Realm Controllo basato su data ed ora

31 Oracle Database Vault Reports Database Vault Reporting Over 3 dozen security reports for compliance Audit violation attempts Realm, Rule and Factor Reports System and Public Privileges

32 Cosa usare per proteggere l informazione: Le informazioni sono filtrate in funzione di chi le utilizza Virtual Private Database Label Security Database Vault Le informazioni sono cifrate Nel database tramite il DBMS_CRYPTO Sul Canale con Advanced Security Option Auditing Fine Grained Auditing (FGA) Audit Vault (fine 2006)

33 Oracle Advanced Security Network encryption and data integrity Application & Cifratura e Data Integrity (Modification, Disruption, Replay) Data Cifratura di tutte le comunicazioni da e verso il database RC4 (40, 56, 128, 256 bits) DES (40 and 56 bits) 3DES (2 and 3 keys) AES (128, 192, and 256 bits) Data integrity con checksums MD5 SHA-1 Certificata FIPS Level 2 Trasparente alle applicazioni

34 Oracle Advanced Security Transparent Data Encryption Rossi Application Data Decrypted Through SQL Interface ASO Network Encryption Data Written To Disk Encrypted Transparent Data Encryption Gestione delle Chiavi di cifratura Supporto per Data Privacy e Regulatory Compliance Store automatico di Username and Password in Wallet Protect username and password on command line for batch jobs Trasparente alle applicazioni Bianchi & Verdi & Belli Rossini Vieri & Data Encrypted On Backup Files alter table credit_rating modify (person_id encrypt) Marra 12032

35 Cosa usare per proteggere l informazione: Le informazioni sono filtrate in funzione di chi le utilizza Virtual Private Database Label Security Database Vault Le informazioni sono cifrate Nel database tramite il DBMS_CRYPTO Sul Canale con Advanced Security Option Auditing Fine Grained Auditing (FGA) Audit Vault (fine 2006)

36 Fine Grained Auditing Fine Grained Auditing (FGA) Controllo granulare sulle insert, update e select Controlla l accesso ai dati in base al loro contenuto Può far scattare procedure User Queries... Select name, salary from emp where... Audit Record Shows... Select name, salary from emp where name = KING, <timestamp>, <username>

37 Cosa usare per proteggere l informazione: Le informazioni sono filtrate in funzione di chi le utilizza Virtual Private Database Label Security Database Vault Le informazioni sono cifrate Nel database tramite il DBMS_CRYPTO Sul Canale con Advanced Security Option Auditing Fine Grained Auditing (FGA) Audit Vault (fine 2006)

38 Audit Information Resides In Silos Valuable only if you can pull audit data all together from multiple databases / sources Valuable only if you can protect audit data Valuable only if you can generate reports Audit Information Audit Information Audit Information

39 Oracle Audit Vault Specialized Warehouse for Audit Data Enterprise Audit Sources Customer Reports 3 rd Party Audit Sources Oracle App server Oracle Applications Oracle Database 9i R2 Oracle Database 10g R2 Oracle Database 10g R1 Audit Warehouse Enterprise Database Audit Settings Pre-defined Roles For Separation of Duty Protected Schema Security Feature Data Mining Partitioning Partner Reports Oracle Reports

40

41 Technology Map Oracle Database 10g Release 2 Database Vault Regulatory Compliance Protect Privacy Internal threat Database Consolidation Configuration And Audit Transparent Data Encryption Network Encryption Strong Authentication Label Security Virtual Private Database Enterprise User Security Fine Grained Auditing EM Enterprise Security Advisor

42 Automated Preventive Controls M a n u a le A u t o m a t ica Transparent Data Encryption Fine Grained Audit Database Encryption API Virtual Private Database Proxy and Client Identifier Database Network Encryption Identificare Oracle Label Security Strong Authentication Vault P r e v e n i r e

43 Oracle Database Security Database Vault Select SSN from cust; Alter system.. Alter table. Operational DBA X Data DBA / Manager X Application Application ❶⓿ 5⓿0 ⓿ Network Encryption with Advance Security Option Protects Data in Motion ❶⓿ 5⓿0 ⓿ Separation of Duties with Database Vault Protects Against Insider Threats KING SCOTT SMITH Database Columns Transparently Encrypted with Advance Security Option Protects Data at Rest KING SCOTT SMITH * Example roles and privs Alter table. Select ssn from cust; Operational DBA Backups of Database and Flat Files Encrypted on Tapes with Oracle Secure Backup Database Identity Management Integrated with Provisioning Frameworks Oracle Internet Directory Consolidation & Reporting of Audit Data with Audit Vault

44

45

La piattaforma Oracle10g per la Continuita Operativa

La piattaforma Oracle10g per la Continuita Operativa La piattaforma Oracle10g per la Continuita Operativa Roma, 10 maggio 2006 Alfredo Valenza Principal Sales Consultant - Oracle Italia alfredo.valenza@oracle.com Cause di un disastro 3% 18% 18% 4% 14% 4%

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

Copyright 2012, Oracle. All rights reserved 1

Copyright 2012, Oracle. All rights reserved 1 Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making

Dettagli

Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager

<Insert Picture Here> Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager Security Summit 2010 Identity Assurance Andrea Buzzi, Senior Manager Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

Come proteggere il database con ogni mezzo disponibile

Come proteggere il database con ogni mezzo disponibile Come proteggere il database con ogni mezzo disponibile Enrico Proserpio Senior Director Sales Consulting Oracle Italia Sempre piu dati La crescita raddoppia ogni anno 1,800 Exabytes

Dettagli

PCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy

PCI-DSS & Security Solutions. Paolo Marchei, Principal Sales Consultant Oracle Italy PCI-DSS & Security Solutions Paolo Marchei, Principal Sales Consultant Oracle Italy Gli Obiettivi della PCI-DSS Gli Obiettivi della PCI-DSS 1 Install and maintain a firewall configuration to protect cardholder

Dettagli

Appendice. Tecnologia Oracle

Appendice. Tecnologia Oracle Appendice Tecnologia Oracle Tecnologia Oracle Componenti Tecnologiche Sono diverse e molteplici le tecnologie, e conseguentemente i prodotti, che i fornitori implementano per aumentare la capacità di

Dettagli

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Di seguito vengono riepilogati i servizi di consulenza che siamo in grado di offrire ai nostri clienti.

Di seguito vengono riepilogati i servizi di consulenza che siamo in grado di offrire ai nostri clienti. Azienda COSA FACCIAMO CHI SIAMO Arxis opera in Italia dal 2003, offrendo servizi di consulenza IT e supporto tecnico-specialistico, con capacità distintive sui prodotti SAP. Collabora con i suoi clienti,

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy

Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Case study Accenture Finance Solution Delivery Center di Milano: soluzione di Identity Management & Provisioning per il progetto Data Privacy Giovanni Anastasi IT Manager Accenture

Dettagli

Paolo Gandolfo Efficienza IT e controllo costi

Paolo Gandolfo Efficienza IT e controllo costi Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management

Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni TIVOLI Tivoli

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal

Dettagli

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale

Business Management System. SAP World Tour 2012. Il caso Datacol: la mobility come abilitatore del business aziendale Business Management System SAP World Tour 2012 Il caso Datacol: la mobility come abilitatore del business aziendale Indice Introduzione SAP Mobility Platform La soluzione SFA per DATACOL AFARIA per la

Dettagli

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

MY FIRST SAN IT CONSOLIDATION

MY FIRST SAN IT CONSOLIDATION MY FIRST SAN IT CONSOLIDATION IT Consolidation L approccio HP alla IT Consolidation 2 Cosa si intende per IT Consolidation Con IT Consolidation ci riferiamo alla razionalizzazione delle risorse IT per

Dettagli

Dichiarazione di Confidenzialita & Esclusione di Responsabilita

Dichiarazione di Confidenzialita & Esclusione di Responsabilita 1 Dichiarazione di Confidenzialita & Esclusione di Responsabilita Il contenuto del presente documento é strettamente confidenziale e contiene informazioni che non potranno essere comunicate né divulgate

Dettagli

Business Continuity / Disaster Recovery e Storage Software I prodotti TIVOLI integrati nei servizi BCRS

Business Continuity / Disaster Recovery e Storage Software I prodotti TIVOLI integrati nei servizi BCRS Business Continuity / Disaster Recovery e Storage Software I prodotti TIVOLI integrati nei servizi BCRS Ivan Aliprandi Fabio Sabatti BCRS Solution Architect BCRS Solution Architect Agenda 1 2 3 BCRS Italia:

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Gestione delle utenze privilegiate in conformità alle normative sugli amministratori di sistema

Gestione delle utenze privilegiate in conformità alle normative sugli amministratori di sistema Gestione delle utenze privilegiate in conformità alle normative sugli amministratori di sistema ABI - Banche e Sicurezza 2009 Carlo Falciola Exprivia S.p.A. 9 Giugno 2009 Sommario Il gruppo Exprivia Cyber-Ark

Dettagli

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Alessandro Faustini Tivoli Security Specialist La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Agenda Gestione delle identità Soluzione Tivoli per l Identity Management

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

L'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia

L'impatto della flessibilità sull'infrastruttura tecnologica. Luca Amato IT Architect, Global Technology Services, IBM Italia L'impatto della flessibilità sull'infrastruttura tecnologica Luca Amato IT Architect, Global Technology Services, IBM Italia La mia infrastruttura... Supporterà la SOA? Sarà ottimizzata dalla SOA? Che

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

19/06/2006 Template Documentation 1

19/06/2006 Template Documentation 1 19/06/2006 Template Documentation 1 La gestione e il controllo dei rischi operativi richiede un approccio multidisciplinare, che comprende i temi della sicurezza e della business continuity. GESTIONE E

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Evoluzione nella protezione dei dati verso la Business Continuity

Evoluzione nella protezione dei dati verso la Business Continuity Evoluzione nella protezione dei dati verso la Business Continuity Data Management CSU Marzo 2011 Causes of Unplanned System Downtime Probability 8 High Low 7 6 5 4 3 2 1 0 Downtime Cause User errors Application

Dettagli

Pieces of Technology at your service VIRTUALIZE

Pieces of Technology at your service VIRTUALIZE Pieces of Technology at your service VIRTUALIZE DESCRIZIONE E CARATTERISTICHE DEL PRODOTTO Il nostro mondo interconnesso dipende oramai dal software che sta diventando sempre più complesso da sviluppare

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS

MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS MS WINDOWS SERVER 2008 - CONFIGURING, MANAGING AND MAINTAINING SERVERS UN BUON MOTIVO PER [cod. E103] Questo corso combina i contenuti di tre corsi: Network Infrastructure Technology Specialist, Active

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Installing and Configuring Windows 10 (MOC 20697-1)

Installing and Configuring Windows 10 (MOC 20697-1) Installing and Configuring Windows 10 (MOC 20697-1) Durata Il corso dura 4,5 giorni. Scopo Questo è un corso ufficiale Microsoft che prevede un docente approvato d Microsoft ed il manuale ufficiale Microsoft

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Gara n. 4066 Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Pagina 1 di 5 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO

Dettagli

Oracle Strategy & OpenSource. Making Sense of Open Source Club TI Marche Ancona, 26/2/08. Sauro Romani Fusion Middleware Sales Director Oracle Italia

Oracle Strategy & OpenSource. Making Sense of Open Source Club TI Marche Ancona, 26/2/08. Sauro Romani Fusion Middleware Sales Director Oracle Italia Oracle Strategy & OpenSource Sauro Romani Fusion Middleware Sales Director Oracle Italia Making Sense of Open Source Club TI Marche Ancona, 26/2/08 Oracle Corporation #1 Enterprise

Dettagli

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5

Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Corso: Configuring Managing and Maintaining Windows Server 2008-based Servers Codice PCSNET: MWS1-5 Cod. Vendor: 6419 Durata: 5 Obiettivi Questo corso combina i contenuti di tre corsi: Network Infrastructure

Dettagli

La governance degli accessi e delle identità attraverso un approccio orientato al business

La governance degli accessi e delle identità attraverso un approccio orientato al business La governance degli accessi e delle identità attraverso un approccio orientato al business Angelo Colesanto - RSA Technology Consultant Mauro Costantini - RSA Technology Consultant 1 L Identity Management

Dettagli

Strumenti di supporto alle decisioni e all analisi aziendale Business Intelligence? Corporate Performance Management?

Strumenti di supporto alle decisioni e all analisi aziendale Business Intelligence? Corporate Performance Management? Strumenti di supporto alle decisioni e all analisi aziendale Business Intelligence? Corporate Performance Management? Come leggere questo mercato L offerta di OutlookSoft: Everest Federico Della Casa Centro

Dettagli

ORACLE DATABASE VAULT

ORACLE DATABASE VAULT Università di Pisa Laurea Magistrale in Sicurezza Informatica: Infrastrutture ed Applicazioni Confidenzialità ed integrità di basi di dati a.a. 2009/2010 ORACLE DATABASE VAULT Marco Alamanni Introduzione

Dettagli

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery

La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery La piattaforma Microsoft per la Business Continuity ed il Disaster Recovery Roberto Filipelli Application Platform Specialist Manager Enterprise Division Microsoft Agenda La Continuità dei servizi informatici

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Sistemi operativi Databases Applications

Sistemi operativi Databases Applications Arxis opera in Italia dal 2003, offrendo servizi di consulenza IT e supporto tecnico-specialistico, con capacità distintive sui prodotti SAP. Collabora con i suoi clienti, aziende e pubbliche amministrazioni,

Dettagli

La Banca Digitale. (ovvero l imprevedibile virtù dei dati ) Nicola Nodari, 9 Aprile 2015

La Banca Digitale. (ovvero l imprevedibile virtù dei dati ) Nicola Nodari, 9 Aprile 2015 La Banca Digitale (ovvero l imprevedibile virtù dei dati ) Nicola Nodari, 9 Aprile 2015 1 Il vecchio mondo.. Suite CORE BANKING Data Ware House CRM HR FINANCE Middleware SQL IDMS, ADABAS Oracle, Ingres,

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

www.t-systems-spring.it

www.t-systems-spring.it L'Offerta TECHNOLOGICAL CONSULTING Dimensionamento comparativo multipiattaforma e multifornitore Progettazione SAN Configurazioni di Sistemi Unix / Intel / Proprietari IBM ENTERPRISE SOLUTIONS Clustering

Dettagli

La multicanalità come valore aggiunto al servizio offerto ai clienti. 13 Dicembre 2004 fernando_collalti@peoplesoft.com

La multicanalità come valore aggiunto al servizio offerto ai clienti. 13 Dicembre 2004 fernando_collalti@peoplesoft.com La multicanalità come valore aggiunto al servizio offerto ai clienti 13 Dicembre 2004 fernando_collalti@peoplesoft.com PeopleSoft Oggi Secondo fornitore mondiale di applicativi gestionali 12,750 clienti

Dettagli

Armando Iannone. Caponago (MI), 20867, Lombardia, Italia. Cellulare: 335-6439819. Email: armandoiannone@gmail.com

Armando Iannone. Caponago (MI), 20867, Lombardia, Italia. Cellulare: 335-6439819. Email: armandoiannone@gmail.com Armando Iannone Caponago (MI), 20867, Lombardia, Italia Cellulare: 335-6439819 Email: armandoiannone@gmail.com Senior system engineer su Linux - Microsoft server 2003-2008 Aprile 2003 - oggi Orion Servizi

Dettagli

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com

Sicurezza delle Informazioni. Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com Sicurezza delle Informazioni Carmina Saracco Country Manager +39 335 5391770 csaracco@safenet-inc.com The Foundation of Information Security Esperti di encryption con 23 anni di storia proteggendo: Comunicazioni

Dettagli

LA RETE INTEGRATA DEI DATA CENTER

LA RETE INTEGRATA DEI DATA CENTER MANAGED OPERATIONS LA RETE INTEGRATA DEI DATA CENTER I Data Center di Engineering, grazie alle migliori infrastrutture e tecnologie, garantiscono i più elevati standard di sicurezza, affidabilità ed efficienza.

Dettagli

Oracle Business Intelligence Suite

Oracle Business Intelligence Suite Oracle Business Intelligence Suite Mauro Storti Oracle EMEA Business Intelligence Agenda Oracle BI & EPM Strategy & Vision Focus su BI Foundation Oracle BIEE+ vs Oracle BISEOne Demo Live La strategia Oracle

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

L evoluzione delle competenze verso il Database Manager

L evoluzione delle competenze verso il Database Manager L evoluzione delle competenze verso il Database Manager Workshop sulle competenze ed il lavoro dei Database Manager Milano, 1 marzo 2011 Elisabetta Peroni consulente sui sistemi di gestione dati (betty.peroni@gmail.com)

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS MANAGED OPERATIONS MANAGED OPERATIONS La Direzione Managed Operations offre servizi tecnologici ed infrastrutturali per tutti i settori di mercato del Gruppo Engineering, con un ampio spettro di soluzioni,

Dettagli

ERM Application 7.5 Employee Relationship Management

ERM Application 7.5 Employee Relationship Management Convegno CRM 2002 Roma, ABI 13 dicembre The World s Leading Provider of ebusiness Applications Software Siebel ERM Application 7.5 Employee Relationship Management Michele Borgonovi Manager, Sales Consulting

Dettagli

Eclipse Day 2010 in Rome

Eclipse Day 2010 in Rome Living IT Architectures Open Source per la realizzazione del modello XaaS www.spagoworld.org/openevents Engineering Engineering Group: Group: nuovo nuovo approccio approccio per per progetti progetti di

Dettagli

Security Summit 2011 Milano

Security Summit 2011 Milano Security Summit 2011 Milano XSecure, La Soluzione di Log Management F. Pierri, Xech Insert Company Obiettivi Raccolta di informazioni (log, eventi) generate da sistemi (apparati di

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Apriti Sesamo Plus Client per Windows

Apriti Sesamo Plus Client per Windows Apriti Sesamo Plus Client per Windows 1. username e password per il logon di Windows 2. Username e password sono corretti. Windows è OK ma non quella al sistema Windows Domain Controller Utente finale

Dettagli

Valter Dardanello CEO, Technical Manager v.dardanello@kinetikon.com. Piero Trono Marketing & Project Manager p.trono@kinetikon.com

Valter Dardanello CEO, Technical Manager v.dardanello@kinetikon.com. Piero Trono Marketing & Project Manager p.trono@kinetikon.com Valter Dardanello CEO, Technical Manager v.dardanello@kinetikon.com Piero Trono Marketing & Project Manager p.trono@kinetikon.com Milano 17 maggio 2007 - Roma 22 maggio 2007 Chi è KINETIKON System Integrator

Dettagli

SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO DESCRIZIONE PREREQUISITI

SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO DESCRIZIONE PREREQUISITI SKILL4YOU ACADEMY MICROSOFT AZURE FOR IT PRO PERCORSO ACADEMY MICROSOFT AZURE FOR IT PRO A CHI E RIVOLTO IL CORSO Questo progetto si rivolge a tutti i sistemisti con una minima esperienza in ambiente Microsoft

Dettagli

System & Security Information Management

System & Security Information Management System & Security Information Management Giuseppe Clerici Software Group - Tivoli Technical Sales IBM Corporation 2009 TCIM Giuseppe Clerici Software Group - Tivoli Technical Sales IBM Corporation 2009

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Application Consolidation. Un Approccio Pragmatico al Contenimento dei Costi ed al Miglioramento dell Efficienza Operativa

Application Consolidation. Un Approccio Pragmatico al Contenimento dei Costi ed al Miglioramento dell Efficienza Operativa Application Consolidation Un Approccio Pragmatico al Contenimento dei Costi ed al Miglioramento dell Efficienza Operativa AGENDA Contesto Driver Tecnologici Driver di Continuita dei Servizi Approccio Q&A

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli