ISS Integrated Service Support Presentazione Tecnica - Gennaio 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ISS Integrated Service Support Presentazione Tecnica - Gennaio 2012"

Transcript

1 ISS Integrated Service Support Presentazione Tecnica - Gennaio 2012

2 Scenario Il continuo mutamento dei sistemi informativi fa nascere l esigenza di avere un controllo dell infrastruttura oltre che ad un contenimento dei costi. Oggi è possibile gestire l intero perimetro dei sistemi, delle applicazioni e degli elementi di rete, attraverso strutture flessibili, garantendo nel contempo con personale qualificato, una sinergia fra esigenze e tempi di realizzazione. I servizi Integrati di supporto offerti risultano essere di semplice implementazione, di facile utilizzo e rivolti essenzialmente alla gestione IT, scalabili anche per le esigenze delle grandi imprese ed erogati in ambienti sicuri. Il servizio permette il controllo, attraverso l impostazione di valori di soglia per ogni componente del sistema, di tutti i sistemi IT. Inoltre è in grado di controllare i processi applicativi, garantendo un buon livello di business continuity. I Servizi La Consulenza La consulenza di personale qualificato permette di verificare attraverso un assessment il servizio più adatto alle esigenze del cliente. La consulenza affronta sia aspetti legati ai singoli servizi (System, Application, Network Management, implementazioni Procedure) sia aspetti legati alla sicurezza (implementazione controlli di sicurezza, Accounting, Access Control, Log Management, Identity Management, DpS). Il servizio di Monitoring Il servizio permette il controllo, attraverso l impostazione di valori di soglia per ogni componente del sistema, di tutti i sistemi IT. Inoltre è in grado di controllare i processi applicativi, garantendo un buon livello di business continuity.

3 I Servizi La Comunicazione La comunicazione tra piattaforma Server ed i sistemi Target è effettuata nel rispetto delle principali norme di sicurezza, utilizzando canali in HTTP SSL (Web Console), SNMP V3 (utilizzo di pass phrase cifrata) o NRPE (Agent). Help Desk di 1 Livello La piattaforma è fornita con un servizio di HD di 1 livello atto a raccogliere, gestire e tracciare tutte le richieste degli utenti, attraverso l uso di un sistema di TTM (Trouble Ticket Management) Fault Management, Change Management In accordo con le best practice ITIL / V3, la piattaforma PIM è in grado di gestire i processi di fault management e change menagemet, attraverso l uso di un CMDB integrato e repository shareable in cui tracciare sia le richieste di incident sia memorizzare le azioni di fixed. Supporto specialistico di 2 Livello Personale certificato e altamente qualificato garantisce un servizio specialistico di 2 livello in ambienti: Database (Oracle, SQLServer, MySql) S.O. (Microsoft, Unix/Linux, HPUX, Sun Solaris) e Network (CISCO) Tracciabilità La piattaforma PIM è intagrata in un sistema di TTM (Trouble Ticket Management) in grado di gestire anche in modo automatico le attività tecniche sui sistemi gestiti. La personalizzazione dell ambiente ha permesso di gestire informazioni di Tipo Richiesta, Attività, Fault, inadempienze per la verifica degli SLA, in accordo con le best practice ITIL /V3

4 In che consiste Immagini L erogazione dei servizi descritti, è sicuramente un progetto di elevata complessità tecnica. Infatti, per la soluzione architetturale è necessario la presa visione dell intero basamento su cui poggia l attuale sistema informativo, aprendo al contempo un insieme di possibilità tecnologiche ed architetturali, che di norma si affrontano durante l evoluzione di un sistema già esistente. Gli obiettivi principali del servizi erogati sono i seguenti : Gestione del Servizio: Offrire dei servizi rispettando le Best practice ITILv3 (Service Management) Razionalizzazione: Fornire un servizio di monitoraggio completo dei servizi e dei server. Il servizio offerto è basato su tecnologie Open Source su piattaforma Linux Scalabilità dell architettura: il sistema di monitoraggio permette di aumentare la capacità di elaborazione senza modificare l architettura stessa. Tecnologia: Il progetto Impiega lo stato dell arte in campo tecnologico e valutare possibilmente il trend per i prossimi anni. Evoluzione: L architettura del sistema di monitoraggio permette la naturale evoluzione dei sistemi e dei servizi coinvolti. Sarà, per quanto possibile, neutra rispetto alla tecnologia dei sistemi che la compongono Sicurezza: La sicurezza dei sistemi informatici riveste sicuramente un aspetto che, ormai da qualche anno, non `e più trascurabile, anzi lo si deve considerare un fattore di base nella progettazione di tutti i livelli di un sistema informativo, dall infrastruttura di rete fino ai servizi resi all utenza. Supporto specialistico: Personale specialistico a supporto dei servizi di monitoraggio permette interventi mirati alla risoluzione dei fault evidenziati dalla piattaforma., negli ambienti Microsoft, Unix/Linus, Istanze Oracle, MySQL, SQL Server, Network.

5 Come funziona La piattaforma di monitoraggio è una customizzazione del prodotto open-source Nagios. La sua architettura logica è rappresentata nella figura riportata. Attraverso le sue 4 componenti principali, Monitoring logic Notifcation logic Event Logic Performance Logic Nagios Daemon si interfaccia con i files di configurazione Config files da cui appunto identifica gli oggetti da monitorare, con gli status files che memorizzano lo stato dei servizi e degli hosts che saranno disponibili alla web interface, ed inoltre i log files su cui sono tracciati tutti gli eventi di Nagios. La componente Monitoring Logic, si interfaccia con i targets monitorati tramite i plugins. La componente Notification logic governa quello che è il processo delle notificazioni che avviene attraverso comandi (molto simili ai plugins utilizzati dalla componente Monitoring Logic per il controllo dei servizi e degli hosts) che permettono di inviare , sms ai contatti definiti nei files di configurazione. La componente Events Logic permette l nterfaccia con il substrato logico dei Event handllers e OCP Commands che attraverso delle code gestiscono dei comandi di ripristino dei servizi (event handlers) ed i comandi che sono eseguiti dalla rete distribuita di nagios per le notifiche degli stati dei nodi e dei servizi al Nagios Centrale. La Componente Performance Logic, permette attraverso tools (installati sul server di monitoraggio e richiesti come requisito per la gestione dei trends), di graficare l andamento dello stato dei servizi e degli host nel tempo. I risultati possono essere traferiti anche a programmi esterni (external programs ) che li elaborano. Gli External Commands riportati in basso a destra della figura rappresentano i comandi come NSCA, oppure programmi esterni (vedi MRTG) che permettono la elaborazione dei risultati del monitoring.

6 Servizi disponibili L Help desk di 1 livello L help desk si propone come l interfaccia tra gli utenti e l IT con il compito di rispondere alle loro chiamate e soddisfare la maggior parte delle richieste in tempi brevi. In questa prospettiva viene fornito il servizio su un unica struttura centralizzata, evitando equivoci e dubbi. In molte organizzazioni, però, il numero elevato delle applicazioni utilizzate e la complessità dei sistemi rappresenta il più grande impedimento ad avere un unico supporto centralizzato. In alcuni casi sono indispensabili conoscenze differenziate da parte degli operatori per soddisfare il ventaglio delle richieste, per cui potrebbe essere necessario ricorrere a strutture differenziate e specializzate per gruppi di utenza. Le chiamate possono arrivare all help desk attraverso canali diversi, come il telefono, eventualmente integrato a sistemi automatizzati di instradamento (automatic call distribution), il fax, la posta elettronica e più recentemente Internet. In tutti i casi il personale deve registrare i dati del richiedente, definire il problema e, qualora non sia in grado di risolverlo, assegnargli una priorità e inoltrare la segnalazione al gruppo responsabile del problem management. I processi di HD di 1 livello all utente: Gestione dei problemi hardware Gestione dei problemi software Monitoraggio dei livelli di servizio Supporto applicativo Installazione/disinstallazione Documentazione Formazione Spostamenti, modifiche Gestione delle richieste

7 Servizi disponibili I processi di gestione dei sistemi: Gestione parco hardware (acquisizione, distribuzione, ritiro, immagazzinamento) Gestione configurazioni hardware e software Controllo licenze software Distribuzione del software Gestione delle modifiche Inventario delle postazioni, delle ubicazioni e degli utenti I processi di gestione delle utenze: Gestione dei profili utente Parole chiavi/autorizzazioni Posta elettronica Gestione dati e servizi di directory Gestione workflow e workgroup computing I processi di gestione delle infrastrutture tecnologiche: Gestione dei sistemi elaborativi Gestione della rete di comunicazione Sicurezza, controllo degli accessi e dell integrità dei dati Backup/recovery Capacity management Gestione dei dati

8 Servizi disponibili Il Supporto specialistico di 2 livello Questo servizio consente di avere un supporto specialistico di 2 livello, in grado di risolvere problemi tecnici non risolvibili dal personale del primo livello (HD Control Room) e che possono creare disservizi o indisponibilità dei sistemi a perimetro. Per i sistemi a perimetro della piattaforma di monitoraggio vengono forniti i seguenti servizi di 2 Livello: Organizzazione Del Piano Di Esercizio: Pianificare le attività di esercizio applicativo ordinario relative ai sistemi interessati; Definire le soglie di controllo per il monitoraggio dei sistemi; Supportare l attività di Capacity Planning con le informazioni di volume ed utilizzo dei sistemi di elaborazione e di controllo delle performance; Pianificare l allineamento periodico a richiesta dei dati (se presente almeno una istanza) Gestione Segnalazioni Di 2 Livello: Lavorazione Segnalazioni provenienti dal Help Desk Control room di 1 livello relativamente a problematiche rilevate sulla Piattaforma di monitoring. Lavorazione sta ad indicare la presa in carico, l analisi e la risoluzione di segnalazioni interamente lavorabili nell ambito delle attività/competenze. Problem managment : relativamente agli Incident gestiti dal primo livello; classificazione ed analisi degli incident volta all individuazione di interventi preventivi al ripetersi degli stessi.

9 Servizi disponibili DB Management (se presente almeno una istanza): Pianificare ed eseguire le attività necessarie per assicurare/ripristinare l integrità dei dati all interno delle aree applicative in ambito Reporting: Produzione e diffusione del reporting sullo stato dei sistemi, la loro disponibilità durante il servizio, le performance. Supporto al Rilascio In Produzione: Controllo ed esecuzione dei piani di rilascio per l aggiunta o la diminuzione dei sistemi al perimetro gestito. Il Monitoring dei sistemi / applicazioni / apparati di rete Il servizio è viene erogato nella Control Room del fornitore dove sono allocate una o più postazioni per il system management, ed due console di monitoraggio ( una per l allarmistica dei sistemi che ospiterà la web gui del sistema di monitoraggio, e l altra per la visualizzazione dei ticket generati dal sistema di monitoraggio ) dell infrastruttura di rete e dei sistemi del Cliente.Le console saranno monitorate da due o più operatori di help desk negli orari previsti e nei termini di erogazione del servizio

10 Servizi disponibili Il servizio si comporrà delle seguenti parti: Monitoraggio entità: tramite gli strumenti messi a disposizione dal fornitore sarà possibile rileverà le anomalie delle entità oggetto del servizio Fault Management di primo livello: il fornitore effettuerà l analisi dell anomalia ed eseguirà l applicazione, se possibile, delle procedure di fault recovery documentate. In caso contrario effettuerà escalation al secondo livello di intervento specialistico. Verranno tracciati nel sistema TTM gli eventi rilevati nella prima fase e la loro storia durante tutta la fase di lavorazione con l emissione di un ticket. Incident report: attività di documentare gli incidenti occorsi a fronte di una rilevazione di fault o mancata segnalazione dello stesso al supporto specialistico di 2 livello, che abbia comportato un blocco significativo del sistema e relativo disservizio Event Tracking: il fornitore si impegna a fornire dettagli su tutti gli eventi rilevati dall attività di monitoring o segnalati dall utenza che impattano in maniera significativa sull erogazione del servizio. Verranno documentate anche le azioni di primo livello intraprese a fronte di disservizi.

11 Servizi disponibili Gestione della comunicazione verso gli utenti: il fornitore si impegna ad effettuare una segnalazione, tramite l utilizzo di mezzi informatici e delle mailing list concordate con il cliente, delle interruzioni e dei ripristini delle normali condizioni di operatività del servizio interrotto. Il numero e la natura delle persone da contattare sarà concordato con il cliente nella fase di assesment dei requisiti. Inoltre il fornitore si impegna a segnalare anche eventuali rallentamenti applicativi con le stesse modalità prima indicate; Reporting: il fornitore produrrà una serie di report legati alle attività di fermo dei sistemi, ed agli eventi di disservizio grave. Tali report verranno prodotti con frequenza settimanale (escluso i festivi).

12 Teconologia e Ambiente La piattaforma supporta i più comuni S.O quali IBM AIX, SUN Solaris, HP-UX, True64, Linux, Microsoft, RDBMS (Oracle, MySQL, SQLServer) Caratteristiche della piattaforma suddivisione server Protocollo Plugin o Agent Agent Protocollo Plugin o Agent Server unix NRPE Load cpu Load mem, numero dei processi per servizio Spazio disco Server Microsoft NRPE o SNMPv3 Load cpu Load mem, numero dei processi per servizio Spazio disco Router SNMPv3 o SNMP Spazio disco Load mem time cpu Storage SNMPv3 Check_raid, check_hot spare etc Switch SNMPv3? UPS SNMPV3 Check alive Apparati proprieatri SNMPv3oSNMPv 2c Check alive e altri controlli Appliance SNMPv3oSNMPv Check alive ed altri 2c controlli specifici Servizi di rete NRPE Ssh, telnet, ftp,ldap,dns,http,https,smtp,pop,imap Servizi internet NRPE ftp, telnet,http,https,,smtp,pop,imap DATABASEs NRPE Spazio tablespaces o tabelle processi Check_connessione Listener ( oracle)

13 Architettura L architettura prevede l installazione, l implementazione e la personalizzazione di un ambiente di Network e System Management per il monitoraggio e la gestione della rete e dei sistemi informatici. Lo scenario di implementazione è basato su un architettura distribuita di IP, con connessioni remote di varia tipologia (diversificate per Cliente), basata su hardware e software eterogenei. Il centro di gestione in sede Systeam Consulting S.p.A. sarà finalizzato ad attività di monitoring preventivo, per il controllo dello stato della rete, dei servizi ed applicazioni, ad attività di troubleshooting per l identificazione e risoluzione dei problemi (Fault Management, Problem Management e Configuration Management) e ad attività di Data collection per la costruzione di report (Service Level Management). La struttura del Data Center è basata sul modello di rete a doppio livello di sicurezza (sicurezza perimetrale ) che consiste nella separazione sia logica che fisica dei due diversi gruppi di rete (front-end, back-end), con sensibilità differente, rispettivamente media (front-end), e alta backend, sia nella creazione di due punti di controllo delle policy di sicurezza aziendali, con conseguente miglioramento delle funzionalità di controllo accessi ai dati /servizi.

14 Architettura L architettura di sicurezza per le funzionalità di controllo accessi e difesa perimetrale è basata principalmente sui sistemi firewall e IDS (Intruction detection system), rispettivamente in grado di separare le LAN del Centro servizi e di rilevare eventuali tentativi di attacco. Architettura fisica centralizzata Lo schema architetturale rappresenta il collegamento sicuro tra il Data Center e la piattaforma centralizzata. Nella figura viene rappresentata l architettura centralizzata della piattaforma di monitoraggio del Server Nagios e del server TT (nel nostro Data Center è attestato il Server Centrale Nagios e il sistema di TT). Firewall+VPN Sysste monitoring Server nagios Internet VPN fw VPN HA router Lan Cliente Intrusion detection HA -Firewall+VPN Proxy server DNS Primario Front-End LAN Backup & System mngt Front-end LAN Firewall & Systems Console System Management Console NT Systems Management Server nagios TT OTRS HA -Firewall fw Detection Intrusion system Backup Server storage Back-End LAN Web server +application server Databases Front-end & Back -end Management LAN da utilizzare anche per operazioni di Backup dati Front-end & Back -end Service LAN

15 Architettura Architettura fisica distribuita Nella figura seguente è rappresentata l architettura distribuita dei Server Nagios (nel nostro Data Center è attestato il Server Centrale Nagios e nel Data Cnter del Cliente è attestato il server nagios distribuito senza WEB GUI) Internet VPN Firewall+VPN Systems Monitoring Server Nagios distribuito fw VPN HA router Lan Cliente Intrusion detection HA -Firewall+VPN Proxy server DNS Primario Front-End LAN Backup & System mngt Front-end LAN Firewall & Systems Console System Management Console NT Systems Management Server nagios Centrale TT OTRS HA -Firewall fw Detection Intrusion system Backup Server storage Back-End LAN Web server +application server Databases Front-end & Back -end Management LAN da utilizzare anche per operazioni di Backup dati Front-end & Back -end Service LAN

16 Sicurezza Verifica delle misure di sicurezza La realizzazione del servizio presuppone la verifica delle misure di sicurezza adottate dal cliente con successiva proposizione di azioni da intraprendere al fine dell innalzamento del livello di sicurezza costituisce un ulteriore obiettivo di miglioramento dei livelli di sicurezza complessivi della propria rete e di quella del cliente. Un modo efficace per accertarsi di eventuali falle presenti sulla rete è quello di verificare con tecniche di intrusione abusiva il livello di sicurezza reale che la rete ha in un dato momento. Quest attività ha significato se ripetuta nel tempo, in quanto le problematiche di sicurezza mutano nel tempo. Partendo da questo presupposto, si utilizza un servizio di Vulnearbility Assestment qualificato, puntuale e ripetuto nel tempo. Sicurezza per ogni tipo di dato trattato Le misure di sicurezza che la Systeam Consulting S.p.A implementa nei server o workstation, dipendono dal tipo di informazioni che sono memorizzate all interno degli stessi. Per i server collegati a Internet, anche per i dati di importanza, è necessario adottiamo un livello base di sicurezza, per proteggerlo dall attacco nella rete di appartenenza o da altre reti esterne. Dati sul sistema La Systeam consulting S.p.A determina per ogni server o workstation i dati sono ospitati e per determinare il grado di sicurezza da applicare: Chiavi e certificati Il codice sorgente in fase di sviluppo.

17 Sicurezza La Comunicazione La comunicazione tra piattaforma Server ed i sistemi Target è effettuata nel rispetto delle principali norme di sicurezza, utilizzando canali in HTTP SSL (Web Console), SNMP V3 (utilizzo di pass phrase cifrata) o NRPE (Agent). Firewall Il firewall dovrà proteggere la rete in modo tale da rendere accessibili dall esterno solo alcuni servizi. È di primaria importanza poi che il traffico sui server non ecceda un certo rate in modo da non sovraccaricare e quindi interrompere il servizio. Un altro problema potrebbe arrivare dagli utenti della rete nel caso attivino operazioni non consentite: è quindi importante impedire che ciò accada. Infine, è importante che i server e i terminali all interno della rete non possano sferrare attacchi verso terzi e limitare i danni che un server conquistato da un malintenzionato possa arrecare alla rete. È infatti, importante prevenire l effetto Domino che provocherebbe la caduta di tutti i sistemi controllati: è quindi necessario difenderli da eventuali attacchi provenienti dalla rete esterna e dalla rete interna. Allo stesso modo difende la rete interna dalla DMZ e da internet e quest ultimo dalla rete interna e dalla DMZ. Per il sistema di monitoraggio quindi come misura di sicurezza oltre che attivare la comunicazione attraverso un canale criptato che è per l appunto la VPN sarà necessario porre il sistema di monitoraggio su una rete dedicata che è per l appunto la Lan di Management, sia che il server sia attestato presso il cliente sia che sia posizionato all interno della rete di Systeam Consulting S.p.A.

18 Sicurezza Crittografia Poiché NRPE e SNMP mandano i risultati dei loro controlli attraverso la rete è necessario nascondere questi dati. Questi dati sono da proteggere in quanto è pericoloso mandare informazioni sulla struttura di una rete locale o sullo stato di salute di un server senza una anche minima protezione. La crittografia dei dati è la risposta più concreta a questo problema. OpenSSL è un programma Open Source che implementa l'utilizzo de i protocolli SSL e TSL insieme ad un buon numero di librerie apposite utilizzate per la crittografia dei dati. SSL è l'acronimo di Security Socket Layer ed è un protocollo che fu sviluppato dalla Netscape Developmet Corporation per poi essere accettato universalmente come protocollo per l'autenticazione comunicazione criptata fra client e server. SSL si pone i livelli OSI 5 e 6 di Presentation e Session Layer e si pone fra il TCP/IP e i protocolli ad alto livello come HTML o IMAP e consente ad un client di autenticarsi ad un server e viceversa, in modo tale da poter stabilire una connessione criptata. Quindi un SSL server authentication è utilizzato da un utente per autenticare l identità del server: il client SSL utilizza tecniche standard di crittografia a chiave pubblica per controllare che il certificato di un server sia valido. Allo stesso modo un SSL authentication client consente ad un server di confermare l'identità di un client: con le stesse tecniche di crittografia a chiave pubblica il server controlla che il certificato prodotto dal SSL client sia valido. Infine, sarà possibile avviare una connessione SSL criptata dove i file criptati dal software del mittente saranno decriptati dal software ricevente, fornendo un alto grado di confidenzialità: tutto ciò dà la possibilità di evitare che i dati mandati siano manomessi.

19 Sicurezza Sicurezza dell Infrastruttura La realizzazione di un piano per la sicurezza per l erogazione dei servizi è basato sulla creazione di un Single Point of Control che consenta l accesso protetto attraverso firewall alla LAN del cliente finalizzato all erogazione del servizio di monitoraggio dei servizi e dei sistemi del cliente. Alfine di ridurre al minimo le vulnerabilità dei propri sistemi, per le proprie LAN ( VLAN ) prevede: un controllo degli accessi in modo da fornire protezione alle risorse interne ed il monitoraggio di tutti gli accessi in ingresso ed in uscita; il filtraggio di tutti i pacchetti trasmessi; la ridondanza della soluzione firewall in modalità High Availability basata su dispositivi hardware; l analisi del traffico SMTP, FTP ed HTTP sulla rete aziendale Systeam per verificarne il eventualmente eliminare i pericoli rilevati (virus, malicious applets, ecc.); la creazione di una console di gestione( system management, firewall console ); la produzione dei report, definibili dall utente, di audit, e performance I principali requisiti per la soluzione di sicurezza, sono i seguenti: scalabilità nel tempo ; soluzione ridondata per garantire continuità di servizio; accesso controllato tra le varie VLAN; possibilità di gestione della Quality of Service per garantire la qualità del servizio per gli accessi verso i sistemi che forniscono servizi agli utenti; apertura verso soluzioni di tipo Virtual Private network (VPN) su Internet per consentire l accesso alla rete interna del cliente in maniera sicura tramite Internet; gestione centralizzata della sicurezza. La soluzione si pone come obiettivo quello di fornire un architettura caratterizzata da : Dispositivi di sicurezza perimetrale da e verso le reti dedicate al servizio di monitoraggio Gestione centralizzata delle policy attraverso la VLAN di management Collocazione di dispositivi di Intrusion detection atti a monitorare costantemente il traffico verso la rete interna. Inoltre la soluzione prevista è caratterizzata dall essere: Affidabile, perché i firewall e router saranno configurati in modalità Fail Over, in modo da sopperire ad eventuali malfuzionamenti dei nodi primari Scalabile, perché i dispositivi forniti sono in grado di poter essere aggiornati e potenziati, per il supporto di molteplici VPN e per poter eventualmente far fronte ad un ulteriore incremento del traffico da e verso internet/intranet; Performance perché i dispositivi scelti sono in grado di gestire un elevato throughput manomessi.

20 Sicurezza La soluzione si pone come obiettivo quello di fornire un architettura caratterizzata da : Dispositivi di sicurezza perimetrale da e verso le reti dedicate al servizio di monitoraggio Gestione centralizzata delle policy attraverso la VLAN di management Collocazione di dispositivi di Intrusion detection atti a monitorare costantemente il traffico verso la rete interna. Inoltre la soluzione prevista è caratterizzata dall essere: Affidabile, perché i firewall e router saranno configurati in modalità Fail Over, in modo da sopperire ad eventuali malfunzionamenti dei nodi primari Scalabile, perché i dispositivi forniti sono in grado di poter essere aggiornati e potenziati, per il supporto di molteplici VPN e per poter eventualmente far fronte ad un ulteriore incremento del traffico da e verso internet/intranet; Performance perché i dispositivi scelti sono in grado di gestire un elevato throughput.

21 Vantaggi e benefici Un maggiore controllo dei costi operativi Una riduzione della complessità Una continuità di servizio Assoluta aderenza agli SLA e KPI (SLA management e Performance Management)

22 Sede Operativa : Tel Fax Direzione Commerciale: sales@corylus.it Direzione Marketing: mkt@corylus.it Direzione Tecnica: r&s@corylus.it

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche EyesServ - La piattaforma di monitoraggio per la tua sala server Soluzioni Informatiche Che cos è EyesServ? EyesServ è una nuova soluzione per il monitoraggio infrastrutturale IT. E costituita da un pacchetto

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt

CATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015 Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Descrizione generale del sistema SGRI

Descrizione generale del sistema SGRI NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

Modulo Piattaforma Concorsi Interattivi

Modulo Piattaforma Concorsi Interattivi Modulo Piattaforma Concorsi Interattivi 1 Che cosa è Message Activator Message Activator è una piattaforma software che permette la comunicazione diretta alla Customer Base utilizzando una molteplicità

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

PROFILO FORMATIVO Profilo professionale e percorso formativo

PROFILO FORMATIVO Profilo professionale e percorso formativo Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

SIEL - Soluzioni Integrate Enti Locali

SIEL - Soluzioni Integrate Enti Locali SIEL - Soluzioni Integrate Enti Locali Filosofia di funzionamento del sistema SIEL Il pacchetto Integrato Enti Locali, realizzato in ambiente con linguaggi di ultima generazione, consente all Ente Locale

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Università degli Studi della Basilicata

Università degli Studi della Basilicata Università degli Studi della Basilicata SERVIZIO DI ASSISTENZA MANUTENTIVA E GESTIONE TECNICA E SISTEMISTICA DEI SISTEMI COSTITUENTI LA RETE DI TELEFONIA DELL'UNIVERSITA' CAPITOLATO SPECIALE DI APPALTO

Dettagli

L infrastruttura di rete

L infrastruttura di rete L infrastruttura di rete La Community regionale Net-SIRV 14 dicembre 2009 Massimo Tormena Responsabile Ufficio Centro Tecnico e coordinamento reti Cos è OVER network Infrastruttura E una infrastruttura

Dettagli

Workflow Infrastructure Services

Workflow Infrastructure Services Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Piattaforma Concorsi Interattivi

Piattaforma Concorsi Interattivi Piattaforma Concorsi Interattivi 1 Che cosa è WinWin Activator WinWin Activator è una piattaforma software che permette di creare, gestire e rendicontare concorsi a premio utilizzando internet, il servizio

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

http://indesk.innove.it

http://indesk.innove.it http://indesk.innove.it INDESK. Un nuovo service management. Un approccio completamente nuovo alla gestione di sistemi di information technology (IT) su larga scala e integrabile ai sistemi legacy ha portato

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto Telecontrollo Come poter controllare in remoto l efficienza del vostro impianto AUTORE: Andrea Borroni Weidmüller S.r.l. Tel. 0266068.1 Fax.026124945 aborroni@weidmuller.it www.weidmuller.it Ethernet nelle

Dettagli

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre 2005. Training & Congress Center - Palazzo Mezzanotte I SERVIZI DI DATA VENDING DI BORSA ITALIANA Milano Training & Congress Center - Palazzo Mezzanotte La soluzione ASP di BIt Systems Titolo capitolo I Servizi di Data Vending di Borsa Italiana Offre soluzioni

Dettagli

ITIL Best Practices: dall Operation al Service Management L esperienza TIM

ITIL Best Practices: dall Operation al Service Management L esperienza TIM ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.009 03-2014 Indice Cos è QSA.net Aspetti tecnici Perché QSA.net Configurazioni e funzioni Destinatari Perché Cloud Cos è QSA.net? Uno strumento

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Versione 1. (marzo 2010)

Versione 1. (marzo 2010) ST 763-27 - Soluzione tecnica di interconnessione per i servizi SMS e MMS a sovrapprezzo Allegato 1 - Linee guida per l interfaccia di accesso tra operatore telefonico ed il CSP Versione 1 (marzo 2010)

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei

MoniThor di IDC-Informatica www.idc-informatica.it. Centralizzazione di controlli per apparati eterogenei MoniThor di IDC-Informatica www.idc-informatica.it Centralizzazione di controlli per apparati eterogenei Cos'è MoniThor è una suite di strumenti per il controllo a distanza di dispositivi collegati o collegabili

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web

Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web Allegato B DOCUMENTO DI SLA (Service Level Agreement) Colf&Badanti Web 1 INDICE 1. DESCRIZIONE DEL SERVIZIO 3 2. SLA RELATIVO ALLA INFRASTRUTTURA PRIMARIA 3 2.1. Dati di targa... 3 2.2. Banda virtuale

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Base di dati e sistemi informativi

Base di dati e sistemi informativi Base di dati e sistemi informativi Una base di dati è un insieme organizzato di dati opportunamente strutturato per lo svolgimento di determinate attività La base di dati è un elemento fondamentale per

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.

Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A. Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

InfoCertLog. Scheda Prodotto

InfoCertLog. Scheda Prodotto InfoCertLog Scheda Prodotto Data Maggio 2012 Pagina 2 di 5 Data: Maggio 2012 Sommario 1. Il contesto normativo... 3 1.1. Amministratori di Sistema... 3 1.2. Soggetti interessati dal provvedimento... 3

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Sistema integrato di comunicazione

Sistema integrato di comunicazione Sistema integrato di comunicazione INNOVAZIONE E TECNOLOGIA AL SERVIZIO DEL MERCATO 1 CHE COSA E SMART 4 Basic? Il sistema di comunicazione SMART 4 Basic consente di usufruire in maniera distribuita dei

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Gestione dei laboratori

Gestione dei laboratori Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING

E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING E 2 T 2 ENTERPRISE ENGINE FOR TROUBLE TICKETING Cluster Reply ha sviluppato un framework software basato sulla tecnologia Microsoft SharePoint 2007 (MOSS 2007) che, sfruttando alcune funzionalità native

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

La gestione di rete OSI

La gestione di rete OSI Dipartimento di Elettronica e Telecomunicazioni La gestione di rete OSI pecos,giada@lenst.det.unifi.it 1 Cosa e come gestire? I servizi Workstation Gestore di rete Workstation Server Router 2 1.1 Cosa

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Le aree funzionali ed i processi

Le aree funzionali ed i processi Le aree funzionali ed i processi Gestione Operativa ITIL Information Technology Infrastructure Library (ITIL) è un insieme di linee guida ispirate dalla pratica (Best Practice) nella gestione dei servizi

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Incident Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Incident Management Obiettivi Obiettivo dell Incident Management e di ripristinare le normali operazioni di servizio nel piu breve tempo possibbile e con il minimo impatto sul business, garantendo il mantenimento

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli