RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS"

Transcript

1 RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS VOLUME 1 NUMERO 1 APRILE 2011 I SITI WEB E ALTRI SERVIZI ONLINE SONO FRA I PIÙ IMPORTANTI STRUMENTI OPERATIVI E REMUNERATIVI PER LE IMPRESE E I SETTORI INDUSTRIALI DI TUTTE LE DIMENSIONI. È PER QUESTA RAGIONE CHE LE PRESTAZIONI DI RETE SONO OGGI TANTO IMPORTANTI. EPPURE I DNS, TRA GLI ELEMENTI DI MAGGIORE CRITICITÀ PER INFRASTRUTTURE INTERNET AFFIDABILI, NON GODONO DI SUFFICIENTE ATTENZIONE A LIVELLO DI MONITORAGGIO DELLE PERFORMANCE. COME AZIENDA LEADER NEL CAMPO DELLA NETWORK INTELLIGENCE E DELLA DISPONIBILITÀ, VERISIGN HA REALIZZATO IL PRESENTE RAPPORTO PER COMPRENDERE MEGLIO E QUANTIFICARE L EFFETTIVA DISPONIBILITÀ DNS IN INTERNET E IL POTENZIALE IMPATTO DEL DOWNTIME. VerisignInc.com

2 RAPPORTO SULLO STATO DELLA DISPONIBILITÀ DNS SINTESI Secondo una recente indagine di mercato i commissionata da Verisign, il 60% degli intervistati ritiene che almeno un quarto dei ricavi della propria azienda sia ottenuto direttamente tramite il sito web aziendale. Questo dato è addirittura superiore per le piccole e medie imprese, che puntano molto sul sito web per generare ricavi e garantirsi una forte presenza commerciale. Perché le attività di un impresa vadano bene è essenziale che la sua rete sia efficiente, e perché ciò avvenga i suoi DNS devono essere sempre disponibili. Secondo Jennifer Pigg, analista e vicepresidente di Yankee Group ii : Le aziende puntano sempre più sull ecommerce come strumento primario per la generazione dei ricavi, mentre dipendono dalla loro rete esterna per funzioni aziendali di importanza critica quali il servizio clienti, le vendite e l assistenza. Le imprese sanno quindi che devono assolutamente evitare che i loro DNS non siano disponibili o vadano soggetti a violazioni della sicurezza. Eppure, questo numero inaugurale del Rapporto sullo stato della disponibilità DNS di Verisign indica che nel primo trimestre del 2011 la disponibilità DNS è stata un problema anche per i siti di commercio elettronico più importanti al mondo. Il nostro esame di un campione globale di siti web rivela che quando si verifica un problema di disponibilità, i siti che hanno in hosting i propri DNS (cioè la condizione odierna della maggior parte delle imprese) subiscono un impatto ben superiore rispetto a quelli che usano fornitori di DNS esterni, in particolare se si prende in esame la disponibilità minima. Questo rapporto esamina e quantifica la diffusione dei problemi di disponibilità DNS a livello globale e illustra rischi e impatti che questo tipo di downtime può avere sulla generazione dei ricavi, la continuità delle attività, la fidelizzazione del cliente, ecc. DNS: SINGOLO PUNTO DI GUASTO Il nome di dominio è la chiave che consente di fare praticamente tutto in Internet: dalla creazione di un sito web all invio e ricezione di fino all apertura di un negozio online. Oggi i nomi di dominio registrati sono oltre 200 milioni. iii I DNS che supportano tali domini sono il motore che rende facile e accessibile il mondo di Internet per gli utenti di tutto il mondo. Il DNS assicura la disponibilità dei siti web, delle e dei sistemi web mappando i nomi di dominio in base agli indirizzi IP (Internet Protocol). Ogni server presente su Internet ha un indirizzo IP, rappresentato da una serie di numeri e lettere, per esempio (IPv4) o 2001:503:A83:0:0:2:30 (IPv6). Ma, come per i numeri di telefono, questa lunga serie di cifre e lettere è difficile da ricordare. Il DNS è ciò che ci consente quindi di digitare semplicemente un nome o marchio aziendale nel browser, anziché una stringa di numeri e lettere, per raggiungere un sito web o inviare messaggi di posta elettronica. In pratica il DNS è la porta d accesso ai siti web e consente l ingresso degli utenti e clienti che desiderano operare delle transazioni. L intero processo di norma ha luogo in pochi decimi di secondo ed è trasparente verso l utente finale. Tuttavia, se si verifica un problema di DNS, i visitatori ricevono un messaggio d errore e non riescono ad accedere al sito. Ciò irrita il visitatore e lo spinge a spostarsi su un altro sito, incrinando tanto la reputazione dell azienda quanto il suo livello di fidelizzazione del cliente, e generando un danno immediato e persistente in termini di vendite e di produttività. Inoltre, con la crescita dei servizi web, sempre più siti web dipendono da fornitori di servizi web esterni che garantiscono funzionalità e contenuti aggiuntivi, come nel caso dei social network e/o dei portali di vendita.il cattivo funzionamento dei DNS sui siti di queste terze parti ha un impatto negativo sulle operazioni di business. 2

3 I servizi che operano tramite la rete sono ormai critici per tutte le imprese, ma queste dimenticano spesso che la loro presenza in Internet è disponibile e sicura solo se altrettanto può dirsi della loro infrastruttura DNS, dichiara l analista di Gartner Lydia Leong. iv PANORAMICA SULLO STUDIO Metodologia ThousandEyes, fornitore di soluzioni di pianificazione e analisi di rete, è stato incaricato di monitorare un ampio campionario di nomi di dominio (i primi siti classificati da Alexa) relativamente alla disponibilità DNS. Utilizzando un modello proprietario, l azienda ha monitorato tutti i siti per una volta all ora degli ultimi sette giorni di gennaio, febbraio e marzo Sono inoltre stati condotti test estensivi su ognuno dei resolver DNS usati per il monitoraggio, al fine di verificare che seguissero gli standard di risoluzione DNS e non manifestassero alcun comportamento anomalo o non affidabile. Dei siti indicati da Alexa, otto sono stati esclusi perché hanno smesso di rispondere durante la fase di test, lasciando quindi un totale di 992 siti per la raccolta dei dati. Di questi 992 siti, 142 (14%) ricevevano un servizio DNS da noti fornitori di DNS in hosting, mentre 47 (5%) ricevevano il servizio DNS da noti fornitori di CDN. Il DNS è stato considerano non disponibile solo quando la risposta del resolver era uno dei seguenti codici di errore DNS noti: Servfail, Nxdomain, No Mapping o Truncated. L analisi dei dati è stata condotta tramite classificazione dei domini campione in due categorie: 1) quelli che utilizzavano DNS propri e 2) quelli che usavano fornitori di DNS esterni. Sono state quindi calcolate la disponibilità media, minima e massima in tutti i domini in ogni categoria. Bisogna ricordare che il DNS non è facile da valutare in termini di prestazioni perché è composto da più parti in movimento. I risultati dipendono da variabili quali il fatto che il server abbia o meno una voce nella cache, la distanza a cui si trova un determinato individuo dal server DNS, la distanza a cui si trova il server DNS dagli altri server ecc. Al fine di attenuare l impatto di tali problematiche sono stati condotti test continui e una raccolta dati a intervalli regolari. Risultati Sebbene la disponibilità media di domini e tempi per i siti web con DNS gestiti internamente sembri alquanto vicina a quella dei casi con DNS gestiti da terzi, ogni minimo downtime può avere un impatto reale e duraturo sugli utili aziendali. I potenziali impatti di questa differenza apparentemente contenuta sono illustrati nella sezione successiva. La disparità appare netta quando si esamina la disponibilità minima (figura 1). In base a questa metrica, i siti che utilizzano propri DNS fanno registrare un risultato molto più severo rispetto ai siti che usano un servizio di DNS gestiti. Per indagare meglio questo aspetto, sono state rappresentate in grafico la distribuzione della disponibilità minima per tutti i siti con DNS gestiti internamente (figura 2) e gestiti esternamente (figura 3). Figura 1: Confronto della disponibilità DNS minima Disponibilità minima (media dei domini) Disponibilità massima (media dei domini) Disponibilità (media dei domini e dei tempi) Figura 2: Disponibilità DNS minima dei siti che gestiscono i propri DNS Disponibilità min. (0-100%) DNS gestiti internamente DNS in hosting presso terzi Globale US Globale US 90,13 89,17 98,04 97,71 99,98 99,99 99, ,7 99,85 99,85 99, ID dominio 3

4 Figura 3: Disponibilità DNS minima dei siti che usano un fornitore di DNS esterno Disponibilità min. (0-100%) ID dominio Le due figure in alto indicano che la disponibilità DNS può crollare fino allo zero per i siti che gestiscono internamente i propri DNS rispetto ai siti che usano fornitori di DNS terzi, i quali non sono mai scesi sotto il 50%. Questo dato può verosimilmente essere attribuito al fatto che i fornitori di DNS esterni presi in esame utilizzano un servizio di risoluzione anycast, quindi hanno sempre un server disponibile da qualche parte per rispondere alle query DNS. In questo caso, non vi sono grandi problemi per l utente finale anche se qualche istanza anycast fisica non va a buon fine o non è raggiungibile. Un fornitore utilizza un modello ibrido con risoluzione anycast e unicast, il che gli garantisce una combinazione ottimale di prestazioni e affidabilità per le query e le risposte DNS. La maggior parte delle imprese non dispone tuttavia delle risorse e delle competenze necessarie per organizzare sistemi così complessi di gestione interna dei DNS, ragione che può essere alla base di una discrepanza tanto netta. COSA SIGNIFICA TUTTO QUESTO? Considerato che le aziende dipendono sempre più dalla loro presenza online per il marketing, il servizio clienti, la redditività e altro, ecco che un downtime anche di bassa entità ha sempre un impatto reale e duraturo sugli utili dell impresa. L esempio di seguito illustra, sulla base dei dati raccolti per questo rapporto, cosa può significare per un azienda un tempo di downtime apparentemente minimo. Ipotizzando un traffico uniforme per un periodo di 24 ore su tutti i siti web compresi in questo studio, forniamo alcuni esempi basati sui dati raccolti (disponibilità media, minima e massima). Esempio: Mega Online Advertising Nel primo trimestre del 2011 la società Mega Online Advertising ha incassato ricavi pubblicitari per circa 796 milioni di dollari. Nel trimestre vi sono stati 90 giorni nei quali è stata registrata una media di ricavi pubblicitari di 8,84 milioni al giorno, cioè circa 100 dollari al secondo. Un disservizio dei DNS di un ora costerebbe quindi circa dollari. Un uptime del 99,70%, indicato in questo studio come la disponibilità DNS media dei domini globali con DNS gestiti internamente, produrrebbe quindi una perdita di circa dollari al giorno, ossia di dollari al trimestre. È il doppio rispetto alla perdita che sarebbe stata generata da un servizio di DNS gestiti, sulla base della disponibilità media (99,85%) indicata dai dati di questo studio. Sulla scorta di questi risultati, Mega Online Advertising avrà maggiori possibilità di ridurre i rischi legati al downtime cercando un fornitore di servizi DNS che possa vantare prestazioni garantite di elevata disponibilità. Sebbene questo esempio sia estremamente semplificato e riferito a una società fittizia, i numeri impiegati per calcolare i possibili impatti economici possono essere applicati anche ad aziende reali del settore. Considerando che nel corso di questo studio diverse aziende fra quelle prese in esame con DNS gestiti internamente hanno subito totali interruzioni dei servizi per intervalli di tempo variabili, è chiaro che l impatto della perdita economica può facimente sommarsi alle conseguenze derivanti dall insoddisfazione del cliente e della produttività persa, assumendo dimensioni catastrofiche per aziende le cui operazioni di business dipendono dalla presenza sul web e dall attività di rete. Questi eventi potenzialmente tragici a livello di immagine si possono però facilmente evitare con una pianificazione e un supporto adeguati. CONCLUSIONE Quando stabiliscono in che modo gestire i propri requisiti DNS, le imprese hanno davanti tre possibili soluzioni: occuparsi di tutto internamente fare affidamento sul proprio ISP (Internet Service Provider) scegliere un fornitore di servizi di DNS gestiti. 4

5 Secondo uno studio di The Yankee Group, la maggior parte delle imprese gestisce i propri requisiti DNS internamente o tramite il proprio ISP. v Molte aziende, in realtà, fanno entrambe le cose, mantenendo in-house la gestione DNS per quanto concerne la rete interna e utilizzando il proprio ISP per gestire l ecosistema Internet esterno (clienti, partner, siti web, portali aziendali e siti di commercio elettronico). Questo approccio è confermato dai dati illustrati nel presente rapporto, secondo i quali quasi tre quarti delle società analizzate gestiscono autonomamente i propri DNS. Nonostante questo, The Yankee Group stima che oltre l 85% delle imprese che gestiscono i DNS internamente non abbiano un personale dedicato all area DNS, ma li gestiscano in base alle necessità con competenze limitate e con pochi processi operativi realmente definiti. Inoltre, considerato che la gestione DNS non rientra fra le funzioni principali di un ISP, ecco che le prestazioni dei DNS saranno verosimilmente inferiori per coloro che ne affidano la gestione al proprio ISP. I dati raccolti da questo rapporto confermano detta tesi, evidenziando discrepanze significative fra la disponibilità DNS dei siti web con gestione interna o esterna dei DNS. Alcuni tendenze recenti, come il cloud computing, l adozione di forza lavoro mobile e la proliferazione dei dispositivi, aggiungono un ulteriore carico all infrastruttura IT e alla gestione DNS, dichiara Ben Petro, vicepresidente senior del gruppo Network Intelligence and Availability di VeriSign. Ne consegue che aggiunge Ben Petro la maggior parte delle aziende combattono una battaglia quotidiana per garantire l elevata disponibilità dei propri sistemi. Con la graduale migrazione delle aziende verso alternative su base cloud per applicazioni, storage e servizi, la gestione DNS si fa ancora più complicata e apre la porta a nuove problematiche legate alla sicurezza. I fornitori di servizi di DNS gestiti dispongono di strumenti e capacità per garantire sicurezza alla rete, migliorare la disponibilità e le prestazioni che, nella maggior parte dei casi, le imprese non possono permettersi di possedere. Le imprese devono trovare il giusto equilibrio fra il grado di controllo che vorrebbero esercitare sul proprio sistema DNS, il costo e la disponibilità delle risorse DNS. Una gestione DNS completa richiede un attenta pianificazione, ampie competenze e notevoli risorse. Purtroppo la maggior parte delle aziende non sono in grado di localizzare i punti deboli della propria infrastruttura DNS sinché non è troppo tardi per rimediare alla perdita di produttività o ricavi. VERISIGN MANAGED DNS La soluzione per un efficace gestione DNS passa attraverso l uso di un servizio cloud gestito, che sia sicuro e distribuito su base globale, come Verisign Managed DNS. In questo modo è possibile garantire la disponibilità e consentire quindi alle imprese di risparmiare sul capitale e sui costi gestionali legati alla distribuzione e gestione dell infrastruttura DNS. Verisign Managed DNS utilizza un esclusivo modello ibrido di risoluzione anycast e unicast che garantisce una combinazione ottimale di prestazioni e affidabilità alle query e alle risposte DNS, consentendo una gestione più facile e flessibile degli ambienti DNS. Verisign è sempre stata leader nel campo dei DNS. Infatti ha gestito i DNS per i domini di massimo livello (TLD), compresi.com,.net,.gov,.edu,.tv,.cc,.jobs e.name, con i più elevati livelli di uptime di qualunque registro e risolve una media di 60 miliardi di query DNS ogni giorno con un accuratezza del 100%. Per rispondere agli eccezionali requisiti richiesti dai domini.com e.net, Verisign ha sviluppato un suo server di nomi proprietario denominato ATLAS (Advanced Transaction Lookup and Signaling System) che gestisce il traffico DNS in modo molto più rapido ed efficiente rispetto a qualunque altra opzione disponibile in commercio. Per garantire la ridondanza e velocità necessarie, Verisign dispone di 17 grandi siti dedicati alla risoluzione presso importanti hub di Internet in Nord America, Europa e Asia. Oltre a questi grandi siti di risoluzione, Verisign dispone di dozzine di siti più piccoli di risoluzione Internet regionali (RIRS) sparsi in tutto il mondo che forniscono una risoluzione ad alta velocità in paesi tradizionalmente meno serviti. Questa costellazione di server di nomi è mantenuta, monitorata e gestita dai team di Verisign composti dai più grandi esperti di DNS, mitigazione DDoS e security intelligence. Ogni sito di questa costellazione è ben collegato grazie a una banda assai ampia e stretti controlli sulla sicurezza. 5

6 La stessa infrastruttura e competenza che supporta i più grandi TLD al mondo è stata peraltro estesa anche ai clienti grazie alle suite di servizi di Verisign, compresi Managed DNS, protezione da attacchi DDoS e le informazioni dettagliate sulla sicurezza di idefense. Per ulteriori informazioni sulle suite di servizi di VeriSign, visitare il sito INFORMAZIONI SU VERISIGN Verisign è il più autorevole fornitore di servizi di infrastruttura Internet per il mercato digitale. Ogni giorno sono miliardi le interazioni delle aziende e dei consumatori che affidano la sicurezza delle loro comunicazioni e transazioni alla sua infrastruttura Internet. i White paper Verisign. Distributed Denial of Service: finalmente il problema è al centro dell attenzione. Maggio ii Yankee Group. DNS: Risk, Reward and Managed Services. Feb iii Verisign Domain Name Industry Brief, febbraio 2011 iv Comunicato stampa Verisign. Verisign Launches Managed DNS to Help Companies Reduce Costly Downtime and Simplify DNS Management. 11 agosto 2010 v Yankee Group. DNS: Risk, Reward and Managed Services. Feb VerisignInc.com 2011 VeriSign, Inc. Tutti i diritti riservati. VERISIGN e gli altri marchi, marchi di servizio e immagini sono marchi registrati o non registrati di VeriSign, Inc. e delle sue consociate negli Stati Uniti e in altri paesi. Tutti gli altri marchi sono proprietà dei rispettivi titolari. 6

7 IL PROFILO DEGLI ATTACCHI DNS Il DNS è un concetto sviluppato molti anni fa quando l efficienza era prioritaria rispetto alla sicurezza. In conseguenza di ciò, il DNS è diventato l obiettivo di chi desidera dirottare i collegamenti ai siti web e creare una varietà di exploit al fine di acquisire informazioni sensibili. Le imprese presenti sul web sono esposte agli attacchi DNS e, pertanto, dovrebbero sapere come funzionano e cosa fare per evitarli. Avvelenamento della cache DNS : Si parla di avvelenamento della cache del DNS quando un soggetto illegittimo cambia l indirizzo IP di un particolare record su un server DNS ricorsivo, inviando una grande quantità di risposte fasulle, cammuffandosi quindi da server autorevole mentre il server ricorsivo è in attesa della risposta dal server vero. Ciò induce il server ricorsivo a inserire nella cache la risposta fasulla alle query degli utenti finali. Con un implementazione completa delle estensioni di sicurezza per i DNS (DNSSEC) è possibile proteggersi da questo tipo di attacchi. Per una piena implementazione del protocollo DNSSEC occorre ancora molto lavoro da parte delle società di registrazione dei domini, degli ISP e delle imprese, tuttavia il recente impegno di Verisign per la gestione della zona.com rappresenta un grande passo in avanti per risolvere la vulnerabilità DNS. Attacco dei DNS con fattore di amplificazione e rifrazione : Gli attacchi ai DNS con un fattore di amplificazione e rifrazione sono fondamentalmente degli attacchi DDoS mirati ai server dei DNS. Una normale richiesta DNS è intorno ai 100 byte, mentre la risposta è nell ordine dei byte. Una risposta DNS di ampia entità può contenere da 500 fino a byte di informazioni. Gli attacchi con amplificazione funzionano tramite lo spoofing dell indirizzo sorgente di un elevato numero di query DNS inviate a server DNS legittimi. L indirizzo soggetto a spoofing è quello dell obiettivo cui è mirato l attacco. I server DNS legittimi partecipano (inconsapevolmente) all attacco inviando un elevato numero di risposte DNS di grandi dimensioni all IP vittima. Esaurimento delle risorse o attacco diretto : Il tipo di attacco più semplice consiste nel trovare una grande botnet di PC dirottati e indirizzare un enorme quantità di query DNS ricorsive al server DNS autorevole che è obiettivo dell attacco. Chi esegue l attacco, inoltre, opera lo spoofing dell indirizzo IP sorgente del pacchetto che invia la richiesta, fingendo di essere un noto e legittimo server DNS ricorsivo (uno, per esempio, che ha tanti utenti finali). Il target dell attacco non può respingere via firewall i pacchetti in questione, perché essi saranno mischiati ad altre query legittime dello stesso server ricorsivo. Attacco con modifica dei dati : L avvelenamento non è il solo sistema di modifica dei dati DNS. Molti attacchi sono riusciti a ridirigere traffico legittimo verso siti ostili compromettendo l account della società di registrazione cui faceva riferimento l azienda obiettivo dell attacco, cambiando quindi i suoi record DNS in modo da puntare verso record DNS fraudolenti. I dati DNS si possono inoltre modificare in modo diretto sul server DNS autorevole, rispondendo alle query DNS. Vi sono state alcune violazioni rivolte contro fornitori di DNS che hanno avuto ampio risalto mediatico, nelle quali chi attaccava è stato in grado di accedere al sistema di gestione del fornitore DNS e di modificare i dati DNS del target. Proteggere i propri DNS : Il protocollo DNSSEC protegge l infrastruttura DNS applicando firme digitali ai dati DNS, in modo da autenticarne l origine e verificarne l integrità quando questi si spostano in Internet. Benché questo sia un primo passo essenziale per proteggere l integrità dei DNS, affinché il protocollo DNSSEC possa realmente salvaguardare in modo efficace l infrastruttura DNS globale è necessario che gli ISP, gli operatori di siti web e le società di registrazione implementino il protocollo DNSSEC su tutti i domini e server ricorsivi che gestiscono. Verisign verifica proattivamente il progredire dell implementazione DNSSEC su tutti i TLD che gestisce e fornisce strumenti a chiunque desideri fra le altre cose controllare le informazioni DNSSEC sul proprio sito web (o su qualunque altro sito) e verificare se un resolver DNS è configurato o meno per la convalida DNSSEC. È inoltre disponibile il numero dei siti web con abilitazione DNSSEC nelle zone.com,.net e.edu. Per ulteriori informazioni, visitare 7

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless

La configurazione degli indirizzi IP. Configurazione statica, con DHCP, e stateless La configurazione degli indirizzi IP Configurazione statica, con DHCP, e stateless 1 Parametri essenziali per una stazione IP Parametri obbligatori Indirizzo IP Netmask Parametri formalmente non obbligatori,

Dettagli

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A.

Livello di applicazione. Reti di Calcolatori. Corso di Laurea in Ingegneria Informatica. Livello di applicazione DNS A.A. Corso di Laurea in Ingegneria Informatica Reti di Calcolatori Livello di applicazione DNS A.A. 2013/2014 1 Livello di applicazione Web e HTTP FTP Posta elettronica SMTP, POP3, IMAP DNS Applicazioni P2P

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Come evitare i rischi di una due diligence tradizionale

Come evitare i rischi di una due diligence tradizionale Mergers & Acquisitions Come evitare i rischi di una due diligence tradizionale Di Michael May, Patricia Anslinger e Justin Jenk Un controllo troppo affrettato e una focalizzazione troppo rigida sono la

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus

Lista di controllo per la migrazione del dominio a Swisscom/IP-Plus Lista di controllo per la migrazione del dominio a /IP-Plus Iter: : ufficio cantonale di coordinamento per Per la scuola: (nome, indirizzo e località) Migrazione di record DNS esistenti a IP-Plus nonché

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent.

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Immagine copertina Verifica routing Questa pagina Visualizzazione spazio

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Logistica digitale delle Operazioni a premio

Logistica digitale delle Operazioni a premio Logistica digitale delle Operazioni a premio La piattaforma logistica delle operazioni a premio digitali BITGIFT è la nuova piattaforma dedicata alla logistica digitale delle vostre operazioni a premio.

Dettagli

Domini, una guida per capire come avviare un business nel web. Il dominio, lʼinizio di qualsiasi attività sul web

Domini, una guida per capire come avviare un business nel web. Il dominio, lʼinizio di qualsiasi attività sul web Domini, una guida per capire come avviare un business nel web HostingSolutions.it, ISP attivo da 10 anni nel mondo della registrazione domini, vuole fornire ai propri clienti e non una breve guida che

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Il ruolo delle terze parti nelle azioni di lobbying

Il ruolo delle terze parti nelle azioni di lobbying by Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying di Alberto Cattaneo Partner, Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying Ormai è diventato un

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI

PLAYBOOK EMAIL REMARKETING. Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. OTTIMIZZAZIONE DELLE CONVERSIONI PLAYBOOK OTTIMIZZAZIONE DELLE CONVERSIONI EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti che abbandonano il carrello. EMAIL REMARKETING Tre modi per trasformare in acquirenti gli utenti

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris.

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. Sin dal lancio, avvenuto dieci anni fa, il marchio ghd è diventato sinonimo di prodotti di hair styling di fascia

Dettagli