L'anno si chiude a Padova

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "L'anno si chiude a Padova"

Transcript

1 Reportage SICUREZZA L'anno si chiude a Padova Dopo gli ottimi riscontri dell'anno scorso, nel 2010 gli appuntamenti con Sicurezza ICT di Soiel International sono raddoppiati con quattro tappe. L'ultima a Padova. Ecco cosa si è detto Alessandro Mure È sempre alta l'attenzione sui temi della sicurezza. Per questo l'evento Soiel International dedicato al tema, e battezzato l'anno scorso Sicurezza ICT, continua a riscuotere consensi. Nel 2009 sono state due le tappe, ma - vista la buona ricezione - nel 2010 gli appuntamenti sono raddoppiati: oltre ai consueti eventi di Bologna e Padova, si sono aggiunti Milano e Roma. Due scenari molto difficili, dove le nuove proposte rischiano di affondare nel mare magnum di un'agenda già affollata. Eppure sono state centinaia le adesioni, con una buona distribuzione di presenze fra settori (servizi, commercio, industria, pubblica amministrazione, istruzione, sanità, assicurazioni e finanza) e con un indice di gradimento alto, come raccontato su Office Automation del febbraio Giunti nella seconda metà dell'anno, si chiude con Padova. Ed è tempo di bilanci. Anche l'ultimo evento ha goduto di feedback positivi. 187 i presenti, la maggior parte dei quali provenienti dal settore servizi, commercio e industria, con presenze anche dei settori Pubblica Amministrazione e dai settori assicurativi e finanziari. Il pubblico ha dimostrato di gradire l'evento e i suoi contenuti, come risulta dai questionan: le risposte sì attestano per lo più fra il buono (33%), il molto buono (54%) e l'ottimo (11%). Si è detto che il settore della sicurezza è in fermento. Quali sono le ultime novità? Per chi si è perso la giornata di Padova, ecco un breve resoconto di ciò che è stato presentato durante l'evento. 76 office automation ottobre 2010

2 I lavori si sono aperti con Websense. Federico Mancini ha sottolineato la necessità di andare oltre le soluzioni di URL filtering tradizionali. La natura collaborativa e aperta delle comunicazioni e delle tecnologie Web 2.0 contribuisce a creare nuove modalità di Federico Mancini di Websense business, ma genera al contempo rischi inediti per sicurezza, produttività, conformità legale e data loss prevention. Per sfruttare a pieno le nuove opportunità, è necessario dotarsi di sistemi di sicurezza in grado di riconoscere i contenuti. Proprio per questo Websense ha introdotto Triton, architettura di sicurezza concepita per garantire una triplice protezione (web, dati, ) con cui è possibile analizzare in tempo reale i contenuti Internet per proteggere le informazioni sensibili con un Mal cosi ojownership basso. Uno degli aspetti interessanti di Triton è infatti la possibilità di implementare software e applicazioni on premise presso la sede centrale, coprendo poi le filiali più piccole e lontane in modalità SaaS. La parola è poi passata a Maurizio Taglioretti di GFI, che si è soffermato sulle ultime novità legislative, in particolare quelle riguardanti la legge 196/03 sull'obbligatorietà di conservazione di tutti i dati di accesso effettuati dall'amministratore dei sistemi IT e sulla legge 300/70 che vieta il controllo a distanza del lavoratore (in particolare il divieto riguarda l'uso di strumenti informatici per il monitoraggio della posta elettronica e dell'accesso a Internet). Bisogna però tenere conto del fatto che l'azienda è comunque responsabile dell'uso che i suoi utenti fanno di Internet. Come tutelarsi? Fra le numerose soluzioni GFI per la sicurezza, c'è GFI Webmonitor, con cui è possibile regolare tutti i parametri dell'utilizzo di Internet in Maunzio Taglioretti di GFI azienda. La soluzione è in grado di raccogliere puntualmente tutti i dati di navigazione di ciascun utente e qualsiasi log, secretando le informazioni in modo da non violare lo Statuto dei lavoratori, ma garantendone l'accesso solo alle autorità preposte a eventuali indagini. Massimiliano Macrì di Enterasys Secure Networks Maurizio Martinozzi di Trend Micro ha rilevato come la spesa legata alla sicurezza aziendale sia in crescita, anche perché lo scenario è più complesso (cybercrimine più sofisticato con attacchi più mirati). Ma la domanda che ogni CIO dovrebbe porsi al giorno d'oggi è: dove sono i miei dati? Tipicamente ormai sono distribuiti su portatili, smartphone, applicazioni web, ecc. Come proteggere tali informazioni, tenendo conto anche delle complesse questioni legate alla compliance alle più diverse normative? Trend Micro risponde con Deep Security, soluzione completa per la Maurizio Martinozzi di Trend Micro sicurezza di tutto l'ambiente IT, a partire dai server con la protezione contro zero-day attack e exploit noti, passando dalle web application (spesso il tallone d'achille in ambito sicurezza). Deep Security si integra anche Virtual Center per una migliore visibilità degli ambienti virtuali, sui quali è possibile applicare politiche di zoning per stabilire i confini fra il network e le virtual machine. La soluzione beneficia anche dello Smart Protection Network per la protezione nei contesti cloud. È stata poi la volta di Massimiliano Macrì di Enterasys Secure Networks, il quale ha posto l'accento sulla necessità di un controllo granulare sul traffico generato dalla rete aziendale. Ma si tratta di un punto d'arrivo, che passa dalla capacità di integrare ogni componente in modo armonico, superando compartimenti stagni ormai inadeguati nel ottobre 2010 office automation 77

3 Sicurezza ICT, l'anno si chiude a Padova contesto di aziende che fanno pesante ricorso al VoIP, alla videosorveglianza, al video streaming, tanto per citare alcune tecnologie. È allora indispensabile il passaggio a una rete di nuova generazione, concepita all'insegna del controllo, della visibilità e della semplificazione. Un'unica infrastruttura per tutti i dati, da costruire non in modo astratto, ma attraverso un processo attento e suddiviso in quattro fasi (Pian, Do, Check, Act), costruendo una rete che consenta la corretta attribuzione dei ruoli in azienda, le corrette politiche di deployment delle politiche di sicurezza dentro e fuori dall'azienda e soprattutto la possibilità di controllare il tutto in modo centralizzato, rispondendo con agilità ai mutamenti di contesto. Cristiano Cafferata di SonicWall ha invece posto un dilemma che i CIO di ogni settore probabilmente sentiranno come proprio: sulla rete, massima sicurezza o massima velocità? Il malware è sempre più diffuso e si attesta sul livello applicativo, favorito fra l'altro dal social Cristiano Cafferata di SonicWall networking. I firewall tradizionali non sono in grado di tenere testa alle nuove sfide e rischiano di generare il caos a livello applicativo. Cosa è consentito, cosa no? Strumenti come Facebook, Twitter e altri sono oggi essenziali per il marketing aziendale, ma devono essere incanalati nel modo giusto. Ecco perché sono nati i firewall di nuova generazione e le relative appliance SonicWall, su cui sono montate funzioni di Application Intelligence, grazie alle quali è possibile abilitare o bloccare applicazioni specifiche anche in ambienti virtuali, gestire la banda concessa alle singole applicazioni, proteggere le applicazioni da attacchi mirati (anche su cloud) e evitare la perdita di dati. Parola poi a Gabriele Minniti di Astaro. Il suo intervento si è concentrato sull'adeguata gestione delle extranet aziendali, la sfida più importante che si presenta a chi deve gestire collegamenti a Siti geo- Gabriele Minniti di Astaro graficamente distanti gli uni dagli altri. Una sfida a cui si risponde attraverso la creazione di VPN (Virtual Private Networks), ma non è semplice come sembra: nelle fasi di implementazioni bisogna porre attenzione a molti aspetti, dai requisiti di rete alle apparecchiature, dai requisiti tecnici di configurazione all'implementabilità (più o meno semplice a seconda del partner). Per ovviare a tutto ciò, la tecnologia Astaro adotta un nuovo approccio in base al quale, per costruire una VPN, basta un router con DHCP server attivo, senza necessità di IP fissi o riconosciuti, senza preconfigurazioni in remoto, senza la necessità di sistemista in loco. Il tutto grazie alla funzione di autoprovisiomng della configurazione, il che evita problemi di overlapping e abilita a funzioni di analisi remota del traffico come se fosse locale. Ha preso poi la parola Giuseppe De Franco di Focus Italia, che si è soffermato sul concetto stesso di rischio, inteso come probabilità che una minaccia si attui Giuseppe De Franco di Focus Italia nei confronti di un bene, sfruttando le vulnerabilità di sistema. La stesura di un DPS (Documento Programmatico sulla Sicurezza) parte proprio da qui. Nel soddisfare i criteri posti dal Garante della Privacy, si possono perdere grandi opportunità accontentandosi di soluzioni tradizionali di data-log monitoring e management. Sistemi avanzati di monitoraggio e controllo, come Shell Contrai Box, sono nati appositamente per gestire sistemi IT caratterizzati da un'ampia distribuzione geografica e un alto numero di nodi. La soluzione è in grado di acquisire tutte le informazioni necessane per esigenze legali, monitorare e registrare in tempo reale tutti gli audit stream, controllare in modo capillare i flussi SSH, RDP5/6, VNC, XI1, Telnet e TN3270, oltre alla con- 78 office automation ottobre 2010

4 Luciano Veronese di RSA formità a tutti gli standard internazionali. È poi salito sul palco Luciano Veronese di RSA. Ha spiegato come, all'interno di una rete IP, praticamente ogni de- ^c abbia bisogno di accedere a dati sensibili. Come proteggersi, garantendo al contempo che k persone giuste possano portate avanti il proprio lavoro? La soluzione RSA prende il nome di SecurID, una sistema di strong authentication basato su token hardware o software o on demand via mail o cellulare, che rende impossibili le violazioni essendo le OTP (One Time Password) cambiate ogni minuto. La soluzione è flessibile, essendo implementabile su qualsiasi dispositivo, anche in mobilità (grazie al supporto di tutte le piattaforme mobili sul mercato) e soprattutto beneficia di un controllo centralizzato, grazie a RSA Authentication Manager. Quest'ultimo consente di gestire da un unico punto le policy di autenticazione, è dotata di una console web-based per l'amministrazione del sistema e funzionalità di logging e reporting evolute. Da parte sua Luca Bendinelli di Novell ha toccato un tasto di forte attualità: oggi si parla sempre più delle opportunità del cloud. Le aziende si interrogano su quali servizi possano essere affidati all'esterno, sebbene il problema sia poi quello di assicurare l'accesso alle informazioni solo da parte di coloro che ne hanno titolo. Nel cloud la questione potrebbe assumere contorni giganteschi, per la presenza di silos, per la moltiplicazione delle identità e delle password, per la presenza di tool amministrativi diversi fra loro. La risposta Novell si chiama NCSS, Novell Cloud Security Service, soluzione web-based di Identity & Access Management nato per consentire alle imprese di gestire Luca Bendinelli di Novell ambienti multi-saas e estendere le policy, ruoli e workflow agendali nel cloud. Fra le funzioni più interessanti, l'identity federation automatica, l'accesso in singlesign-on a oltre ottanta applicazioni SaaS, la possibilità di ottenere log dettagliati dalle applicazioni cloud. Antonio Baldassarra di Seeweb ha svolto le sue considerazioni concentrandosi sulla sicurezza proprio nel cloud, un paradigma nuovo ma tj ie p One problemi già conosciuti e relativi a identificazione, profilazione, accesso e limitazioni nell'accesso. Antonio Baldassarra di Seeweb Cambiano invece le COndizioni "di contorno", vista la sempre maggiore distribuzione e delocalizzazione degli ambienti IT. Essere sicuri nel cloud non è impossibile, anzi. Bastano alcuni accorgimenti. Bisogna analizzare i livelli di servizio e le policy con il fornitore, assicurare la compliance attraverso audit esterni e, soprattutto, evitare il lock-in on thè cloud da parte del vendor. Il cloud outsourcing su tecnologia Seeweb garantisce proprio questo: grazie a una definizione in fase precontrattuale delle attribuzioni dei compiti, delle responsabilità e delle comunicazioni, si facilita la razionalizzazione preventiva del problema sicurezza, aprendo poi le porte con tranquillità ai vantaggi del cloud sulla base di SLA (Service Level Agreement) che garantiscono ogni aspetto del servizio. Parola poi a Luigi Ferrari di Riello UPS, che ha spostato l'attenzione sull'ups come componente importante delle strategie di sicurezza, dal momento che esso è parte integrante del sistema di monitoraggio e controllo globale dei dati e delle grandezze ambientali. Le conseguenze di una scarsa qualità dell'energia possono infatti essere all'origine di incidenti come la perdita di memoria RAM o contenuti ROM, la rottura di hard disk, il danneggiamento della scheda CPU. Per garantire il massimo livello di sicurezza dell'energia, le soluzioni Riello dispongono di architetture ridondate in parallelo per evitare single point ojjailure e sono in grado di comunicare in tempo reale i parametri di funzionamento ai sistemi di monitoraggio locali e in remoto (grazie alla compatibilita con svariati protocolli di comunicazione), il tutto all'insegna di alti livelli di disponibilità (intesa come capacità di alimentare le utenze costantemente) e resilienza (intesa come Luigi Ferrari di Riello UPS capacità di un sistema di ottobre 2010 office automation 79

5 Sicurezza ICT, l'anno si chiude a Padova adattarsi alle condizioni d'uso in modo da garantire la disponibilità). Massimo Licari di Degroup si e invece con- ^ centrato sulla Business É *., --J Contmuity e sui suoi co- / ^8Bj^^^ sti, generalmente suddi- ' '^f^^^k vj s j j n c j ue granj] cate_ ^L w. ^^B gorie (diretti e indiretti). ' '^^ Soprattutto ì secondi Massimo Licari di Dedaqroup, ^ sono meno evidenti. Potrebbero essere per esempio le opportunità commerciali mancate o il danno d'immagine. Si parte da qui per realizzare un'analisi dei costi del fermo. Un'azione che Dedagroup conduce partendo dall'alto, dalla comprensione del contesto in cui si deve calare una soluzione di Business Continuità Management. Lo scopo è semplice: migliorare la capacità dell'organizzazione di gestire la continuità, aumentando la resilienza operativa. Per arrivare a ciò, si deve elaborare un politica di BCM (documento che contiene ambiti di applicazione, principi, contesto, obiettivi), scegliere l'ambito di applicazione, attribuire le responsabilità e condividere il knowhow (attraverso adeguata documentazione). Solo così l'offering Dedagroup in termini di Business Continuity potrà rendere al massimo. Stefano Di Capua di HP-Tipping Point ha parlato invece di Intrusion Prevention System (IPS). Gli 1PS serie N sono nati per la protezione delle reti e delle applicazioni in ambito web 2.0. Basati sull'architettura N Platform, si fondano sulla tecnologia di rilevazione degli attacchi Digital Vaccine con cui - grazie all'enorme volume di scoperte precoci di nuove vulnerabilità è possibile dotarsi di una protezione completa e aggiornata, anche sulle minace zero-day. A ciò si affiancano nuove funzionalità come il Rep DV, progettato per identificare dinamicamente i siti pericolosi e tenerli fuori dalla rete. Si avvale di una base dati ampia e differenziata (per fare un esempio, sono oltre cinquantamila i nuovi siti di phishing identificati ogni mese), fornisce informazioni immediate Stefano DÌ Capua di HP-Tipping Point sugi indirizzi IP intercettati, ma è al contempo 2010personalizzabile e integrabile con le liste 80 office automation ottobre degli utenti. Altra no\ità è l'appliance 1500S per l'ispezione del traffico Https e vcontroller per la protezione del traffico in ambienti VMware vsphere. La giornata si è chiusa con l'intervento di Cisco. Antonio Ieranò ha presentato gli elementi di sicurezza alla base della Cisco Borderless Network, le cui caratteristiche consentono di "allargare" i confini dell'azienda, includendo gli utenti in mobilità e consentendo loro di accedere ad applicazioni e dati in tutta sicurezza. L'ambiente è più complesso, ma le esigenze sono le stesse: controllare gli accessi, proteggersi dalle minacce, prevenire la t perdita di dati e assicu- rare * "VL^^^^M ^ corretto utilizzo IHi^Bl^^^l delle risorse attraverso il filtraggio e il controllo sui contenuti. Ciò avviene sulla base di una rete Antonio Ieranò di Cisco unilicata sulla sicurezza attraverso la tecnologia SensorBase per la protezione la security (Cisco Ironport), la web security (Cisco Ironport e Scansafe) e gli Intrusion Prevention System e i Cisco ASA (Adaptive Security Appliance), il lutto con formule flessibili di deployment, che spaziano dal virtuale on premise all'infrastmttura cloud based. Sicurezza ICT su *>SOIELJU9 CODICE VIDEO BQ203

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based

Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Tematiche tecniche relative ai contratti di Housing/Hosting e Servizi Web-Based Prof. Franco Sirovich Dipartimento di Informatica Università di Torino www.di.unito.it franco.sirovich@di.unito.it 1 Definizioni

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli