Prodotti e servizi IBM Internet Security Systems

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Prodotti e servizi IBM Internet Security Systems"

Transcript

1 Prodotti e servizi preventivi per la sicurezza Prodotti e servizi IBM Internet Security Systems Considerazioni principali Aiuta a proteggere le risorse più critiche e a ridurre i costi, agendo in modo preventivo sulle minacce che arrivano dalla rete Contribuisce a mettere in sicurezza l intera infrastruttura IT, liberando il relativo personale perchè possa focalizzarsi sulle più importanti attività di business Aiuta a bloccare attacchi pericolosi, preservando nello stesso tempo prestazioni e disponibilità Assicura pieno supporto alla continuità operativa riducendo i fermi di sistema dovuti ad interruzioni Migliora la produttività dei propri dipendenti adoperandosi per bloccare virus e spam Come fornire protezione ad ogni possibile minaccia Oggi le minacce alla sicurezza lasciano sempre meno spazio ad eventuali margini d errore. Per prevenire con continuità i nemici della rete, sempre molto astuti e pericolosi, la sicurezza aziendale deve poter disporre di tecnologie e discipline tecniche in costante evoluzione, tutti strumenti estremamente pregiati che poche organizzazioni possono permettersi di sviluppare e mantenere a proprie spese. Una gestione efficace della sicurezza è piena di sfide. Richiede personale altamente specializzato, dispendioso da reclutare, assumere e poi trattenere, e distoglie comunque risorse IT, peraltro scarse, da attività primarie, essenziali alla produttività ed alla crescita dell azienda. Inoltre, norme governative sempre più stringenti, mettono ulteriori pressioni sulle aziende affinchè mantengano i livelli di sicurezza imposti. Per di più la sicurezza aziendale è una disciplina alquanto delicata, in perenne equilibrio: se gestita in modo non corretto, può bloccare ad esempio in modo inopportuno un traffico di dati del tutto legittimo, causando perdita o ritardo nelle transazioni, che a sua volta può pregiudicare il grado di soddisfazione dei clienti e portare anche ad un taglio dei fatturati. Infine, i costi sempre crescenti e spesso imprevedibili della sicurezza, rendono difficile alle aziende pianificare i propri investimenti ed ottimizzare le proprie risorse. Per aiutare le aziende a fronteggiare questo complesso scenario di sfide, IBM Internet Security Systems (ISS) offre un ampia gamma di prodotti e servizi preventivi, gestiti centralmente, sviluppati sulla base di specifiche ricerche delle possibili vulnerabilità e su tecniche di sicurezza a più livelli. Gestisce, monitorizza e misura il livello di sicurezza dell azienda per favorire la conformità alle normative.

2 Aiutare a salvaguardare l intera infrastruttura IT IBM ISS offre una protezione preventiva che è fortemente integrata con i processi IT esistenti dell azienda per aiutare ad irrobustire l intera infrastruttura dai gateway ai sistemi centrali, fino al più remoto punto finale. La base di tutto questo è la famiglia di prodotti IBM Proventia. Grazie a funzionalità anti-virus, di firewall, di VPN, di ricerca e prevenzione contro le intrusioni, di protezione delle applicazioni, filtro anti-spam e contenuti, questa solida ed estesa piattaforma di protezione è stata sviluppata sulla base delle esperienze in termini di sicurezza maturate dal team di ricerca e sviluppo IBM X-Force. La famiglia di offerte Proventia, tutte con gestione centralizzata, comprende: IBM Proventia Network Intrusion Prevention System blocca, in modo automatico, attacchi malevoli preservando le prestazioni e la disponibilità della rete. Basata sui risultati della ricerca sulla sicurezza condotta dal team X-Force, questo dispositivo di sicurezza risulta molto efficace per la sua capacità di offrire protezione preventiva anche contro minacce sconosciute. IBM Proventia Network Multi-Function Security protegge di più a costi più bassi, unendo la prevenzione contro intrusioni con firewall, VPN, anti-virus comportamentali e a firma digitale, filtri Web e anti-spam. Questo dispositivo unificato di gestione delle minacce (Unified Threat Management UTM) è stato progettato per fornire una protezione automatica a più di vulnerabilità, a più di virus conosciuti, a più del 93% di virus non conosciuti e relative minacce associate e al 95% di spam. IBM Proventia Network Anomaly Detection System migliora la capacità di intelligence e la sicurezza delle reti controllando il flusso dei dati sulla rete, a partire dagli esistenti dispositivi infrastrutturali. Utilizzando analisi sui comportamenti delle reti, questa soluzione fornisce una chiara visione sulle possibili vulnerabilità, rilevando in modo automatico minacce attive alla sicurezza, comportamenti rischiosi degli utenti, problematiche prestazionali e violazioni delle norme sulla sicurezza. IBM Proventia Network Enterprise Scanner scandisce l intera rete per identificare risorse e vulnerabilità, assegnando priorità, attivando azioni di protezione e mettendo inoltre a disposizione tutta la reportistica sui risultati ottenuti. Dotata di un potente database sulle vulnerabilità, riconosciuto come leader a livello mondiale, sviluppato dal team X Force, questa soluzione fornisce una gestione delle vulnerabilità che utilizza una funzionalità nativa di trouble ticketing supportata da capacità di workflow, per condurre attività di gestione attraverso l intera infrastruttura. IBM Proventia Web Filter blocca contenuti Web indesiderati con l utilizzo di una tecnologia sofisticata che riesce a combinare analisi di testi ed immagini con uno dei più grandi database di URL ed immagini a livello mondiale. Potente e precisa, consente di migliorare la produttività e rafforza le norme sull utilizzo della rete Internet. IBM Proventia Mail Filter monitorizza i contenuti delle , bloccando automaticamente spam ed altri contenuti indesiderati o illegali. Combinando tecniche sofisticate di analisi con un database contenente più di campioni di possibili spam e più di 20 milioni di siti Web, identifica e fa circolare le regolari, bloccando invece quelle non desiderabili.

3 IBM Proventia Server Intrusion Prevention System associa un controllo con firewall ed applicazioni, a tecnologie preventive, quali quelle di prevenzione all utilizzo di buffer overflow e quelle di intrusione. Questa soluzione a più livelli viene aggiornata automaticamente di contenuti sulla sicurezza per proteggere da vulnerabilità prima che vengano applicate le correzioni dei vendor e prima che vengano installate le patch per la sicurezza sui server con sistemi operativi basati sulle tecnologie Microsoft Windows e Linux. IBM Proventia Desktop Endpoint Security blocca in modo preventivo tentativi di attacco prima che possano causare interruzioni, fermi alle attività del personale e chiamate in eccesso all help desk. Questo agent individuale combina funzioni di personal firewall di prevenzione da intrusioni e dall utilizzo di buffer overflow, di protezione applicativa e di prevenzione da virus, per assicurare protezione ai singoli desktop e la loro conformità agli standard aziendali. IBM Proventia Management SiteProtector system gestisce, monitorizza e misura la sicurezza dell intera azienda, supportando l esigenza di conformità ai regolamenti con report che aiutano nella fase di due diligence, e fornendo capacità di switch su altro sistema in grado di assicurare continuità operativa. Fornendo una singola console per la gestione di una gamma completa di prodotti per la sicurezza, il sistema SiteProtector riduce le richieste al personale IT ed a quello addetto alla sicurezza e fornisce visibilità completa del proprio posizionamento in termini di sicurezza. IBM ISS offre ulteriori prodotti, anch essi armonizzati con la famiglia dei prodotti Proventia, che aiutano a fornire protezione in caso di minacce. Tra essi: IBM RealSecure Server Sensor fornisce protezione e rilevazione automatizzate, in tempo reale, di possibili intrusioni, analizzando eventi, log dei sistemi host, nonchè attività in entrata e in uscita dalla rete su server aziendali critici, contribuendo a bloccare attività di male intenzionati che potrebbero danneggiare risorse critiche. Questo prodotto utilizza firme digitali integrate e sofisticate analisi di protocollo, insieme a modelli comportamentali e correlazioni automatizzate di eventi, per aiutare a prevenire attacchi conosciuti e non conosciuti. IBM RealSecure Network fornisce prevenzione da possibili intrusioni in rete e capacità di risposta che monitorizzano i diversi segmenti della rete all interno di un framework centralizzato operativo e gestionale. Questo prodotto supporta prestazioni eccezionali di sicurezza della rete ed offre un eccezionale accuratezza nella scoperta di minacce da parte di malintenzionati. Come ridurre le minacce online a risorse critiche aziendali. IBM ISS completa la sua famiglia di prodotti con servizi all avanguardia, per aiutarvi a progettare, realizzare e mantenere una valida strategia in termini di sicurezza. IBM Professional Security Services fornisce consulenti esperti in sicurezza, in grado di aiutare organizzazioni di ogni dimensione a ridurre i propri rischi, raggiungere la conformità alla normativa, mantenere continuità di servizio e, più in generale, a raggiungere gli obiettivi generali di sicurezza. I consulenti di IBM Professional Security Services sono totalmente focalizzati sulla sicurezza ed utilizzano una collaudata metodologia di consulenza, basata sulle best pratices ISO universalmente accettate a livello di sicurezza. Questo team di esperti in sicurezza utilizza tool esclusivi, le più recenti conoscenze su possibili minacce e le contromisure più efficaci

4 per aiutare a definire programmi efficaci di sicurezza in grado di proteggere e migliorare le operazioni aziendali. Le offerte di servizi comprendono: IBM Penetration Testing scopre i possibili punti di vulnerabilità della vostra rete e quantifica i rischi reali, effettuando simulazioni di azioni segrete ed ostili, tipiche in caso di attacchi alla rete, in tutta sicurezza e con pieno controllo. Ben più di una banale valutazione o scansione di rete, il Penetration Testing di IBM si presenta come il più completo sul mercato. I nostri consulenti utilizzano tutta la loro esperienza per fornire una visione anche dal punto di vista dell hacker della vostra rete e forniscono informazioni esaurienti, con tutti gli step correttivi da eseguire, in ordine di priorità, per migliorare la vostra situazione in fatto di sicurezza. IBM Application Security Assessment consente di effettuare una revisione generalizzata o mirata del codice delle proprie applicazioni aziendali, alla scoperta di debolezze in fatto di sicurezza. Aiuta a mettere al sicuro applicazioni che utilizzano dati di valore aziendale. Fornisce informazioni dettagliate con precise raccomandazioni per poter migliorare la sicurezza delle applicazioni. IBM Information Security Assessment valuta la vostra situazione generale sulla sicurezza, includendo policy di sicurezza, procedure, controlli e meccanismi, così come aspetti di sicurezza fisica, reti, server, desktop e database. Questa valutazione così esauriente aiuta ad identificare i punti di vulnerabilità della vostra infrastruttura IT e gli eventuali gap esistenti in fatto di controlli, policy e procedure aziendali. Basato su best practices d industria, l Information Security Assessment fornisce un piano per migliorare la vostra situazione generale in fatto di sicurezza. IBM Payment Card Industry Assessment consente alle aziende di conseguire la conformità al Payment Card Industry (PCI) Data Security Standard. IBM ISS è riconosciuto dal PCI Security Standards Council come un Qualified Security Assessor (QSA) e come un Approved Scanning Vendor (ASV). Le valutazioni vengono eseguite da consulenti certificati a condurre PCI Assessments. E anche disponibile un applicazione specifica per pagamenti, fornita da consulenti che sono definiti Qualified Payment Application Security Professionals (QPASP). IBM Emergency Response Services comprende risposte ad incidenti, pianificazioni con disponibilità immediata ed analisi secondo il profilo legale condotte dai nostri esperti in sicurezza. Disponibile sia come servizio in abbonamento che come servizio on demand, il team di Emergency Response si attiva rapidamente nel caso di attacchi in corso, e collabora invece con la vostra organizzazione per sviluppare piani personalizzati di risposta ad emergenze per minimizzare gli effetti di futuri attacchi. In più, esperti in sicurezza possono assistervi con analisi sotto il profilo legale, azioni conoscitive e supporto in controversie per aiutare ad individuare e a perseguire i responsabili di violazioni alla sicurezza delle informazioni. IBM Policy Development contribuisce alla definizione delle strategie e delle policy che guidano i vostri processi più critici, le tecnologie, le decisioni di tipo manageriale e gestionale idonee a proteggere le risorse IT e a raggiungere l uniformità alla normativa. IBM Network Architecture Design Services valuta l architettura della rete esistente e collabora con il vostro personale per ideare un dettagliato progetto per un architettura di sicurezza a protezione del vostro ambiente IT.

5 IBM Technology Implementation Planning aiuta ad ottenere il massimo dalle vostre tecnologie di sicurezza sviluppando un piano per realizzare soluzioni di sicurezza con impatti minimi sulle operazioni di rete. Aiuta anche a pianificare le correnti attività di gestione e di manutenzione della soluzione scelta. IBM Deployment Consulting aiuta ad ottenere il massimo dai vostri investimenti in soluzioni IBM ISS. Gli esperti in sicurezza di IBM ISS vi assistono con l installazione, la configurazione ed il tuning e possono anche supportarvi nel caso di migrazione a nuove soluzioni ISS. IBM Staff Augmentation integra le capacità delle vostre risorse interne con esperti IBM ISS in sicurezza. Agendo come una estensione del vostro team interno, i consulenti IBM ISS forniscono conoscenze sulla sicurezza a prezzi molto competitivi, consentendo così al vostro team di focalizzarsi maggiormente sulle normali operazioni di business. IBM Vertical & Regulatory QuickStart Programs valuta i gap esistenti fra il vostro attuale livello di sicurezza e quanto previsto per la conformità ai regolamenti d industria e governativi, compreso Supervisory Control and Data Acquisition (SCADA), Sarbanes-Oxley, Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act e Federal Information Security Management Act (FISMA). Fornisce dettagliate raccomandazioni su come raggiungere la conformità e migliorare la propria posizione in fatto di sicurezza. IBM Security Awareness Training aiuta le aziende a formare i propri dipendenti sulle best practices e sulle policy di sicurezza, attraverso un programma di formazione online. In aggiunta al programma Awareness Training, IBM ISS vi aiuta ad ottenere il massimo dai vostri investimenti in soluzioni IBM ISS con una varietà di altri corsi di formazione erogati presso le sedi di clienti o di terze parti. Come offrire una gestione della sicurezza in tempo reale e continuato Poche organizzazioni hanno risorse sufficienti per mantenersi sempre aggiornate in relazione alle minacce sempre mutevoli che arrivano da Internet e in grado di mettere a rischio le operazioni e i profitti dell azienda. La sicurezza dell azienda richiede una proposta attiva 24 ore al giorno, 7 giorni a settimana, che comprenda requisiti sempre crescenti di gestione delle patch, gestione di dispositivi su un panorama IT sempre più vario e l implementazione di policy di sicurezza che possono impattare il proprio personale, i vendor e i clienti. IBM Managed Security Services offre soluzioni esaurienti, tutte gestite con personale esterno all azienda, per una gestione della sicurezza in tempo reale, compreso il monitoraggio dei sistemi, risposte in caso di emergenza ed una protezione 24x7 il tutto ad una frazione dei costi delle risorse interne normalmente destinate alla sicurezza. Comprendono: IBM Managed Protection Services offre i service level agreement (SLA) più rigorosi del mercato, basati su prestazioni effettive, consentendo di delegare facilmente e in tranquillità, la protezione della propria rete ad un partner fidato in servizi di sicurezza. Queste soluzioni di protezione vanno oltre un semplice monitoraggio di eventi ed una banale gestione di dispositivi, offrendo SLA basati su prestazioni effettive che consentiranno ai clienti di ricevere un immediato pagamento di $US in caso di violazione al proprio sistema di sicurezza.* Managed Protection Services offre monitoraggio, gestione ed escalation degli eventi, in tempo reale e continuato, su una varietà di piattaforme e sistemi operativi per reti, server, desktop ed applicazioni wireless.

6 IBM Managed and Monitored Firewall Services offre servizi estesi 24x7, da parte di esperti di monitoraggio, gestione ed analisi dei log dei firewall, per scoprire, prevenire e rispondere a minacce in continua evoluzione. I servizi vengono offerti con diverse possibilità di scelta per massimizzare gli investimenti già fatti in sicurezza, con un costo che è solo una piccola parte di eventuali soluzioni fatte in casa. IBM Managed IDS & IPS Services aiuta a proteggere reti e server da attacchi originati all interno o all esterno della vostra rete, ad un prezzo di gran lunga più basso di soluzioni fatte in casa di intrusion prevention system (IPS) e di intrusion detection system (IDS). Il servizio offre monitoraggio, gestione ed analisi di eventi IDS, esaurienti e continuati (24x7), consentendo risposte ed escalation di problemi in tempo reale, così come assistenza con investigazioni legali ed eventuale recovery. IBM Security Event and Log Management Services aiuta le aziende a collezionare il patrimonio di conoscenze dalle più diverse tecnologie di sicurezza, all interno di una piattaforma integrata per archiviare, analizzare, correlare e tracciare tendenze in fatto di sicurezza ed eventi che impattano le reti, gestendo, nello stesso tempo, un workflow di possibili risposte e rimedi. I clienti hanno anche la possibilità di analizzare i log di applicazioni e sistemi operativi attraverso molte tipologie di dispositivi eterogenei ma potendo contare su una interfaccia comune. Questo migliora in modo consistente la velocità con cui possono essere condotte analisi sulla sicurezza anche in presenza di un grandissimo numero di dispositivi. Per di più, IBM ISS consente anche l archiviazione di questi dati di log, snellendo in modo significativo le operazioni necessarie a garantire la conformità normativa. IBM Vulnerability Management Service automatizza l intero ciclo di vita della gestione di una vulnerabilità, garantendo nello stesso tempo piena visibilità su ciascuna area di rischio potenziale. Questo servizio chiavi in mano, consente operazioni di business senza soluzione di continuità, fornendo gestione ed analisi in tempo reale di server, firewall, switch ed altri dispositivi. E anche in grado di associare servizi di scansione con un workflow specifico ed una gestione delle possibili cause, per proteggere la vostra rete da intrusioni che potrebbero potenzialmente danneggiare il business. IBM ISS X-Force Threat Analysis Service fornisce informazioni personalizzate su un ampia gamma di minacce che potrebbero interessare la sicurezza della vostra rete. Combinando informazioni su possibili minacce di elevata affidabilità e in tempo reale, acquisite tramite la rete internazionale dei centri operativi sulla sicurezza di IBM ISS, con le attività di intelligence svolte dal rinomato team X-Force di ricerca e sviluppo, questo servizio fornisce analisi dettagliate e personalizzate sulle condizioni generali di possibili minacce online.

7 Monitorare operazioni di sicurezza attraverso un centro comandi centralizzato L IBM ISS Virtual-Security Operations Center (Virtual-SOC) consente di seguire e gestire tutte le proprie operazioni di sicurezza, quelle gestite e quelle non gestite, fatte da IBM ISS o da altri vendor, tutte all interno del portale Virtual-SOC, di fatto una singola console basata sul web. In effetti, il portale Virtual-SOC fornisce, a ciascun cliente, tutta la potenza dei sei centri addetti alle operazioni di sicurezza di IBM Internet Security Systems, a livello mondiale, consentendo pieno accesso a: Intelligence sulla sicurezza del rinomato Team X-Force Monitoraggio e gestione 24x7x365 Servizi estesi di consulenza di IBM ISS Trouble ticketing, tracciabilità, gestione degli alert, escalation e risposte appropriate Funzioni di reporting, di archiviazione e di recupero Collaborazione dal vivo con gli esperti in sicurezza di IBM ISS. Perchè i servizi di IBM Internet Security Systems? Una sicurezza preventiva richiede capacità avanzate di ricerca, un occhio esperto in grado di riconoscere tutto ciò che è tendenza in fatto di attacchi e relative tecniche, nonchè una piattaforma semplice e di costo competitivo per poter fornire soluzioni avanzate di sicurezza basate su effettive conoscenze. IBM ISS è in grado di dominare le profonde conoscenze, i metodi innovativi di ricerca e le complesse tecnologie richieste per raggiungere una sicurezza preventiva. I nostri consulenti, architetti, capi progetto e subject matter expert, tutti con grosse esperienze e tutti certificati, sono pronti a fornire alla vostra azienda una piattaforma estesa di prodotti e servizi preventivi sulla sicurezza, progettati per proteggere la vostra intera infrastruttura IT, dai gateway di rete fino ai desktop. Ulteriori informazioni Per ulteriori informazioni sui prodotti e servizi di IBM Internet Security Systems, contattate il vostro rappresentante IBM ISS per fissare un incontro. Chiamate , mandate una nota a oppure visitate: ibm.com/services/us/iss

8 IBM Italia S.p.A Circonvallazione Idroscalo Segrate Milano La home page di IBM Italia si trova all indirizzo: ibm.com/it IBM, il logo IBM, ibm.com, Proventia, RealSecure, SiteProtector e X-Force sono marchi di International Business Machines Corporation negli Stati Uniti e/o in altri paesi. Linux è un marchio di Linus Torvalds negli Stati Uniti e/o in altri paesi. Microsoft e Windows sono marchi di Microsoft Corporation negli Stati Uniti e/o in altri paesi. Altri nomi di società, prodotti e servizi possono essere marchi o marchi di servizio di altri. Ogni riferimento a prodotti o servizi di IBM non implica la volontà da parte di IBM di rendere tali prodotti, programmi o servizi disponibili in altri Paesi. * Pagamento di risarcimento (solo per IBM Managed Protection Services Livello Premium): se IBM Internet Security Systems non riesce a soddisfare quanto previsto dalla Security Incidents Prevention Guarantee, i clienti interessati verranno rimborsati di $US per ogni caso non soddisfatto dalla garanzia. Si veda IBM Internet Security Systems SLA per maggiori dettagli. Prodotto negli Stati Uniti d America Copyright IBM Corporation 2007 Tutti i diritti riservati. GTD00837-ITIT-00

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

1.1 ITIL e la gestione dei servizi IT

1.1 ITIL e la gestione dei servizi IT Via Turati 4/3, 16128 Genova Tel. 348/4103643 Fax 010/8932429 ITIL (Information Technology Infrastructure Library) 1.1 ITIL e la gestione dei servizi IT In un mercato in cui il successo delle aziende è

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

L analisi del rischio: il modello statunitense

L analisi del rischio: il modello statunitense L analisi del rischio: il modello statunitense La sicurezza nelle agenzie federali USA La gestione della sicurezza in una Nazione deve affrontare ulteriori problemi rispetto a quella tipica di una Azienda.

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Business Process Outsourcing

Business Process Outsourcing Business Process Outsourcing Kedrios propone un modello di outsourcing completo Il Gruppo SIA-SSB, attraverso Kedrios dispone di una consolidata tradizione di offerta di servizi di Outsourcing Amministrativo

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services Un catalizzatore per una maggiore produttività nelle industrie di processo Aggreko Process Services Soluzioni rapide per il miglioramento dei processi Aggreko può consentire rapidi miglioramenti dei processi

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli