White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it"

Transcript

1 SDN 101: un introduzione al Software-defined networking citrix.it

2 Nel corso dell ultimo anno, i temi più discussi nell ambito del networking sono stati il Software-defined networking (SDN) e la virtualizzazione delle reti (NV). Nei reparti IT delle aziende esiste tuttavia una notevole confusione riguardo a questi argomenti. La confusione è dovuta a molti fattori, tra cui l elevato numero di fornitori che propongono soluzioni che risolvono problemi diversi utilizzando differenti tecnologie, architetture e soluzioni, sebbene tutti loro affermino di offrire soluzioni SDN e/o NV. L obiettivo primario di questo white paper è quello di fare chiarezza. A tal fine, questo white paper inquadrerà SDN nel contesto di un movimento più ampio, concentrandosi sulle soluzioni basate su software, e identificherà le principali opportunità che SDN permette di esplorare. Questo white paper illustrerà inoltre sia SDN sia la NV, descrivendo il rapporto tra questi due approcci emergenti al networking. Il contesto Le reti di dati tradizionali Nell approccio tradizionale al networking, la maggior parte della funzionalità di rete è implementata in una appliance dedicata, cioè switch, router e application delivery controller. Inoltre, all interno dell appliance dedicata, la maggior parte della funzionalità è implementata in un hardware dedicato, come un ASIC (Application specific integrated circuit), cioè un circuito integrato creato per risolvere una specifica applicazione di calcolo. Alcune delle caratteristiche salienti di questo approccio allo sviluppo delle appliance di rete sono: gli ASIC che forniscono le funzionalità di rete hanno un evoluzione lenta; l evoluzione delle funzionalità degli ASIC è controllato dal fornitore dell appliance; le appliance sono proprietarie; ogni appliance viene configurata individualmente; operazioni quali il provisioning, change management e il de-provisioning richiedono molto tempo e sono soggette a errori. citrix.it 2

3 Le organizzazioni di networking sono soggette a una pressione sempre maggiore affinché siano più agili ed efficienti di quanto il tradizionale approccio al networking consenta. Una delle fonti di tale pressione è l adozione diffusa della virtualizzazione dei server. Come parte della virtualizzazione dei server, le macchine virtuali (VM) vengono trasferite dinamicamente da un server all altro in una manciata di secondi o minuti. Tuttavia, se il movimento di una VM attraversa un confine di Layer 3, possono occorrere giorni o settimane per riconfigurare la rete affinché supporti la VM nella sua nuova posizione. Talvolta può essere difficile definire esattamente che cosa s intenda per agilità di una rete, ma se il processo di riconfigurazione di una rete affinché supporti il trasferimento di una VM richiede settimane, di certo la rete non si può definire agile. In sintesi, una rete tradizionale si evolve lentamente; la sua funzionalità è limitata dalle caratteristiche offerte dai fornitori di ASIC e di appliance di rete; ha un livello relativamente alto di OPEX ed è piuttosto statica. SDN mantiene la promessa di superare tali limitazioni. Il passaggio al software Come osservato, la rete di dati tradizionale è stata in larga misura centrata sull hardware. Negli ultimi anni, tuttavia, l adozione di appliance di rete virtualizzate e il crescente interesse verso i Software defined data center (SDDC) hanno portato a una maggiore dipendenza dalle funzionalità di rete basate su software. Per esempio, tra il 2005 e il 2010 le appliance di rete come i controller di ottimizzazione WAN (WAN optimization controller, WOC) e i controller di distribuzione delle applicazioni (Application delivery controller, ADC) erano appliance hardware costruite appositamente. Ciò significa che operazioni come la crittografia/decrittografia e l elaborazione dei flussi TCP venivano eseguite su un hardware che era stato progettato specificamente per tali funzioni. In larga parte a causa dell esigenza di una maggiore agilità, ora è comune che le funzionalità WOC o ADC siano fornite dal software in esecuzione su un server generico o su una macchina. Un SDDC può essere visto come l esatto contrario della tradizionale rete di datacenter descritta in precedenza. Per esempio, una delle caratteristiche chiave di un datacenter software-defined è che tutta l infrastruttura del datacenter è virtualizzata e distribuita come servizio. Un altra caratteristica fondamentale è che il controllo automatizzato delle applicazioni e dei servizi del datacenter è fornito da un sistema di gestione basato su policy. Le possibili opportunità Una delle caratteristiche comuni a qualsiasi approccio radicalmente nuovo alla tecnologia è la confusione in merito alle opportunità che il nuovo approccio permette di esplorare. Al fine di valutare e adottare correttamente un nuovo approccio alla tecnologia come SDN, le organizzazioni IT devono identificare la singola o le molteplici opportunità per loro importanti che il nuovo approccio potrebbe permettere di affrontare in modo migliore. Dopo tutti i dibattiti su SDN degli ultimi due anni, le seguenti sono emerse come le opportunità più probabili che SDN può esplorare. Sostenere il movimento dinamico, la replica e l allocazione delle risorse virtuali; Alleggerire il carico amministrativo della configurazione e del provisioning di funzionalità quali QoS e sicurezza; citrix.it 3

4 Implementare e scalare la funzionalità della rete in modo più semplice; Condurre l ingegneria del traffico con una visione end-to-end della rete; Utilizzare meglio le risorse di rete; Ridurre l OPEX; Favorire un evoluzione della funzionalità di rete più rapida, basata sul ciclo di vita dello sviluppo del software; Consentire alle applicazioni di richiedere i servizi dalla rete in modo dinamico; Implementare funzionalità di sicurezza più efficaci; Ridurre la complessità. Software-defined networking L Open Networking Foundation (ONF) è il gruppo più strettamente associato con lo sviluppo e la standardizzazione del SDN. Secondo l ONF 1, il Software-defined networking (SDN) è una nuova architettura dinamica, controllabile, conveniente e adattabile - una soluzione ideale per le applicazioni odierne, dinamiche e a banda larga. Tale architettura separa le funzioni di controllo e di forwarding della rete, consentendo al controllo di rete di essere direttamente programmabile e all infrastruttura sottostante di essere utilizzata per applicazioni e servizi di rete. Il protocollo OpenFlow è un elemento fondamentale per la creazione di soluzioni SDN. Secondo l ONF, l architettura SDN è: Direttamente programmabile: il controllo di rete è programmabile in modo diretto perché è disgiunto dalle funzioni di forwarding. Agile: la separazione delle funzioni di controllo e forwarding consente agli amministratori di regolare dinamicamente il flusso del traffico su tutta la rete per soddisfare le esigenze al loro variare. A gestione centralizzata: a livello logico, l intelligence di rete è centralizzata in controller SDN basati su software che mantengono una visione globale della rete, che alle applicazioni e ai motori di policy appare come un singolo switch logico. A programmazione configurata: SDN consente ai responsabili di rete di configurare, gestire, proteggere e ottimizzare le risorse di rete molto rapidamente tramite programmi SDN automatici e dinamici, che i responsabili possono scrivere in modo autonomo perché i programmi non dipendono da software proprietari. Basato su standard aperti e non vincolato ai fornitori: se implementato attraverso standard aperti, SDN semplifica la progettazione e il funzionamento della rete perché le istruzioni sono fornite dai controller SDN invece che da molteplici dispositivi e protocolli con specifiche diverse per ciascun fornitore. 1 https://www.opennetworking.org/sdn-resources/sdn-definition citrix.it 4

5 La figura 1 contiene una rappresentazione grafica dell architettura SDN prefigurata dall ONF. Livello applicazione Applicazioni di business API API API Livello di controllo Software di controllo SDN Servizi di rete Servizi di rete Servizi di rete Livello di infrastruttura Interfaccia del Control Data Plane (es. OpenFlow) Dispositivo di rete Dispositivo di rete Dispositivo di rete Dispositivo di rete Dispositivo di rete Figura 1: l architettura del sistema SDN Fonte: ONF Segue una descrizione di alcuni dei concetti chiave per l architettura del sistema SDN come illustrata nella figura 1. Applicazioni di business Si riferisce alle applicazioni che sono direttamente fruibili dagli utenti finali. Le possibilità includono videoconferenze, la gestione della supply chain e la gestione delle relazioni con i clienti. Rete e servizi di sicurezza Si riferisce alla funzionalità che permette il funzionamento efficace e sicuro delle applicazioni di business. Le possibilità comprendono una vasta gamma di funzionalità L4 - L7, tra cui ADC, WOC e funzioni di sicurezza come firewall, protezione DDoS e IDS/IPS. Switch SDN puro In uno switch SDN puro, tutte le funzioni di controllo di uno switch tradizionale (per esempio, i protocolli di routing utilizzati per costruire le basi di inoltro delle informazioni) sono gestite dal controller centrale. La funzionalità dello switch è limitata esclusivamente al piano dei dati. Switch ibrido In uno switch ibrido, le tecnologie SDN e i protocolli di switching tradizionali vengono eseguiti contemporaneamente. Un gestore di rete può configurare il controller SDN affinché rilevi e controlli alcuni flussi di traffico, mentre i tradizionali protocolli di rete distribuiti continuano a dirigere il resto del traffico sulla rete. citrix.it 5

6 Rete ibrida Una rete ibrida è una rete in cui switch tradizionali e switch SDN, siano essi puri o ibridi, operano nello stesso ambiente. API northbound Nella figura 1, l API northbound è l API che permette la comunicazione tra il livello di controllo e il livello dell applicazione aziendale. Attualmente non esiste un API northbound basata su standard. API southbound Nella figura 1, l API southbound è l API che permette la comunicazione tra il livello di controllo e il livello dell infrastruttura. Tra i protocolli che possono attivare queste comunicazioni vi sono OpenFlow, il protocollo di messaggistica istantanea e presenza (XMPP) e il protocollo di configurazione della rete. Parte della confusione che circonda SDN è dovuta al fatto che molti fornitori non rientrano del tutto nella definizione di SDN fornita dall ONF. Per esempio, mentre alcuni fornitori vedono in OpenFlow un elemento fondante delle loro soluzioni SDN, altri hanno un approccio più cauto nei suoi confronti. Un altra fonte di confusione è il dissenso rispetto a ciò che costituisce il livello dell infrastruttura. Per l ONF, il livello dell infrastruttura è una vasta gamma di switch e router fisici e virtuali. Come descritto di seguito, uno degli attuali approcci all implementazione della virtualizzazione di rete si basa su un architettura simile a quella mostrata nella figura 1, ma comprendente soltanto switch e router virtuali. La virtualizzazione della rete La virtualizzazione della rete non è un argomento nuovo: le organizzazioni di rete hanno una lunga esperienza nell implementazione di tecniche come le LAN virtuali (VLAN), il Virtual routing and forwarding (VRF) e le reti virtuali private (Virtual private network, VPN). Tuttavia, nell ambito di questo white paper per virtualizzazione della rete s intende la capacità illustrata nella parte destra della figura 2. In particolare, la virtualizzazione della rete si riferisce alla capacità di fornire un networking end-to-end che prescinde dalle specifiche della rete fisica sottostante, analogamente al modo in cui la virtualizzazione dei server fornisce risorse di elaborazione che prescindono dalle specifiche dei server basati su x86 sottostanti. citrix.it 6

7 Applicazione Applicazione Applicazione Carico di lavoro Carico di lavoro Carico di lavoro Ambiente x86 Hypervisor del server Requisito: x86 Disaccoppiamento Servizi di rete, L2, L3, L4 Virtualizzazione di rete e sicurezza Requisito: Trasporto IP CPU IO, memoria, CPU fisica Rete fisica Figura 2: la virtualizzazione della rete Fonte: VMware Un modo per virtualizzare la rete è tramite un applicazione che viene eseguita su un controller SDN, sfrutta il protocollo OpenFlow e definisce reti virtuali basate su policy che associano i flussi alla rete appropriata utilizzando le porzioni L1-L4 dell header. Questo approccio viene spesso definito virtualizzazione della rete basata su tessuto. Un altro modo per virtualizzare la rete è quello di utilizzare l incapsulamento e il tunneling per costruire più topologie di reti virtuali sovrapposte su una rete fisica comune. Questo approccio viene spesso chiamato virtualizzazione della rete basata su overlay. Negli ultimi anni, le organizzazioni IT hanno implementato la virtualizzazione della rete tramite overlay sulla base di protocolli come VXLAN. I primi esemplari di queste soluzioni, tuttavia, non disponevano di un controller. Dal momento che queste soluzioni senza controller solitamente si servivano del flooding per diffondere le informazioni riguardo ai sistemi finali, queste soluzioni non si scalavano in modo adeguato. La figura 3 mostra un approccio più recente per implementare la virtualizzazione della rete. Questo approccio si avvale di un controller e ha un architettura simile a quella mostrata nella figura 1, salvo che gli elementi di rete sono vswitch o vrouter. Uno dei ruoli principali del controller nella figura 3 è quello di fornire la funzionalità del tunnel control plane. Questa funzionalità consente al dispositivo di ingresso di attuare un operazione di associazione che determina dove debba essere inviato il pacchetto incapsulato affinché possa raggiungere la sua VM di destinazione. citrix.it 7

8 Accesso API dalla piattaforma di gestione del cloud Cluster di dispositivi di controllo Traffico del piano di controllo (Control Plane) Connesso a VLAN tramite bridge Ridiretto alla sottorete Software Hardware Protocollo di incapsulamento (STT, VXLAN, GRE) Fabric IP (indipendente dall'hardware) Figura 3: la virtualizzazione della rete basata su overlay Fonte: VMware Nell approccio alla virtualizzazione della rete mostrato nella figura 3, una rete può essere una rete di livello 2 o una rete di livello 3, mentre la rete fisica può essere L2, L3 o una combinazione dei due livelli, a seconda della tecnologia di overlay. Con gli overlay, l header esterno include un campo lungo solitamente 24 bit: questi bit possono essere usati per identificare circa 16 milioni di reti virtuali. Nella pratica, tuttavia, l intervallo è spesso limitato a reti virtuali. Nell approccio illustrato nella figura 3, la virtualizzazione avviene ai confini della rete, mentre il resto della rete L2/L3 fisica rimane invariato e non richiede alcuna modifica di configurazione per supportare la virtualizzazione della rete. Il vantaggio principale di una soluzione di virtualizzazione della rete basata su overlay è che fornisce il supporto per una mobility delle macchine virtuali che prescinde dalla rete fisica. Se una VM cambia posizione, anche nel caso del trasferimento a una nuova sottorete, gli switch ai confini dell overlay aggiornano semplicemente le proprie tabelle di mapping in modo da riflettere la nuova posizione della VM. Riepilogo Sebbene comprenda molte tecnologie, SDN è non una tecnologia ma un architettura. Che sia basata su fabric o su overlay, la virtualizzazione della rete può essere vista come un applicazione SDN. Il vantaggio principale di una soluzione di virtualizzazione della rete è che fornisce il supporto per una mobility delle macchine virtuali che prescinde dalla rete fisica. SDN, tuttavia, ha altri citrix.it 8

9 vantaggi potenziali, tra cui alleggerire il carico amministrativo del provisioning di funzionalità quali QoS e sicurezza. Mentre alcune delle caratteristiche del SDN, come il crescente ricorso a software, sono già ampiamente diffuse sul mercato, i fornitori hanno iniziato a proporre soluzioni SDN soltanto di recente, e l adozione del SDN è soltanto all inizio. Tenuto conto di tutti i potenziali vantaggi che SDN è in grado di fornire, le organizzazioni IT devono sviluppare un piano sull evoluzione che intendono perseguire per le proprie reti al fine di incorporare SDN. Il capitolo 4 della Guida alla virtualizzazione delle reti e al Software-defined networking 2013 delinea un piano di questo tipo 2. Per maggiori informazioni, visitare: citrix.it/sdn 2 Sede aziendale Fort Lauderdale, Florida, USA Centro di sviluppo in India Bangalore, India Sede per l America Latina Coral Gables, Florida, USA Sede nella Silicon Valley Santa Clara, California, USA Sede Divisione online Santa Barbara, California, USA Centro di sviluppo nel Regno Unito Chalfont, Regno Unito Sede per Europa, Medio Oriente e Africa Sciaffusa, Svizzera Sede per il Pacifico Hong Kong, Cina Informazioni su Citrix Citrix (NASDAQ:CTXS) è leader nei mobile workspaces, che uniscono servizi di virtualizzazione, gestione della mobility, networking e cloud per consentire nuovi modi di lavorare meglio. Le soluzioni di Citrix sono una risorsa essenziale per la mobility in azienda grazie a workspaces sicuri e personali che forniscono alle persone un accesso immediato ad applicazioni, desktop, dati e comunicazioni su qualsiasi dispositivo, rete e cloud. Quest anno Citrix festeggia 25 anni di innovazione, che hanno reso l IT più semplice e le persone più produttive. Con ricavi annuali pari a 2,9 miliardi di dollari nel 2013, le soluzioni Citrix sono utilizzate da oltre organizzazioni e da più di 100 milioni di utenti nel mondo. Ulteriori informazioni sono disponibili su Copyright 2014 Citrix Systems, Inc. Tutti i diritti riservati. Citrix e OpenFlow sono marchi registrati di Citrix Systems, Inc. e/o di una delle sue consociate, e possono essere registrati negli Stati Uniti e in altri paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi delle rispettive società. 0514/PDF citrix.it 9

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Mercoledì 2 Marzo 2005, ore 14.30 NB: alcune domande hanno risposta multipla: si richiede di identificare TUTTE le risposte corrette.

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

SALARY SURVEY 2015. Technology. Specialists in technology recruitment www.michaelpage.it. Technology

SALARY SURVEY 2015. Technology. Specialists in technology recruitment www.michaelpage.it. Technology SALARY SURVEY 2015 Specialists in technology recruitment www.michaelpage.it Salary Survey 2015 Gentili clienti, abbiamo il piacere di presentarvi i nuovi studi di retribuzione relativi all anno 2015. Michael

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli