I nostri servizi per la vostra sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I nostri servizi per la vostra sicurezza"

Transcript

1 I nostri servizi per la vostra sicurezza

2 I NOSTRI SERVIZI SICUREZZA SVILUPPO SISTEMI FORMAZIONE Ci occupiamo di sicurezza logica, di sicurezza delle reti e dei sistemi, di sicurezza dei dati, di sicurezza applicativa. Il nostro campo di intervento comprende il supporto organizzativo e tecnico alle aziende per la gestione della sicurezza informatica, i servizi di controllo della sicurezza delle reti, la progettazione e l'implementazione di soluzioni di sicurezza, lo sviluppo di applicazioni sicure.

3 SICUREZZA I nostri servizi per la sicurezza: ORGANIZZAZIONE DELLA SICUREZZA CONTROLLO DELLA SICUREZZA DI RETE CONTROLLO DELLA SICUREZZA APPLICATIVA SICUREZZA E QUALITA' DEL SOFTWARE CONTROLLO DELLA SICUREZZA DEGLI APPARATI TELEFONICI INSTALLAZIONE E CONFIGURAZIONE DI SISTEMI DI SICUREZZA DI RETE BLINDATURA DEI SISTEMI INFORMATICI BLINDATURA DELLA RETE I nostri servizi per la sicurezza sono pensati in relazione alla struttura tecnologica e organizzativa della vostra azienda. Le nostre proposte, infatti, vengono definite dopo un'analisi mirata della vostra infrastruttura e delle vostre necessità. Analizziamo gli elementi architetturali che compongono il sistema informativo, valutiamo le informazioni in termini di criticità, determiniamo le vulnerabilità per attuare un piano di intervento mirato. Nel rispetto di un vantaggioso rapporto costi-benefici. Il nostro servizio consiste perciò in un vero e proprio progetto di sicurezza.

4 CONSULENZA SULLA ORGANIZZAZIONE DELLA SICUREZZA (Policy Planning, Security Planning, Risk Assessment) SICUREZZA LOGICA Analisi delle risorse da proteggere (servizi, dati, sotto reti etc.) Analisi dei rischi; Individuazione delle misure di sicurezza ottimali; Definizione delle strategie di gestione del rischio; Stesura delle procedure relative alla sicurezza (primo intervento, Disaster Recovery, Business Continuity Plan, rilevazione delle intrusioni, rilevazione alert sui servizi, aggiornamenti software etc.); Stesura delle regole comportamentali degli utenti relative alla sicurezza e al trattamento dei dati sensibili; Stesura delle regole di accesso alle informazioni e ai servizi da parte degli utenti (policy di identificazione e policy di accesso). Fornire un supporto organizzativo per la gestione della sicurezza del sistema informativo aziendale; Garantire riservatezza, integrità, disponibilità e autenticità delle informazioni. SICUREZZA TECNOLOGICA Consulenza per identificare le soluzioni più opportune da implementare all interno della struttura tecnologica dell azienda (interventi sui sistemi, installazione di nuovi prodotti, integrazione con il parco software già esistente etc.). Fornire un supporto tecnico e decisionale sulle tecnologie da adottare in base all analisi dei rischi, delle risorse e dei costi.

5 CONTROLLO DELLA SICUREZZA DI RETE (Security Probe) Analisi delle infrastrutture (server, apparati, servizi); Verifica della distribuzione dei carichi di rete; Ricerca dei punti critici della rete; Ricerca delle vulnerabilità delle infrastrutture (Vulnerability Assessment); Test di intrusione (Penetration Test) studiati e sviluppati ad hoc; Controlli dall interno con l utilizzo di local exploit sviluppati ad hoc; Controlli manuali per verificare la possibilità di intercettare informazioni; Controlli manuali per verificare la possibilità di bloccare i servizi; Controllo sulla sicurezza dei sistemi di Remote Access Services (RAS); Controllo sulla sicurezza degli apparati Wireless; Verifica delle politiche di sicurezza; Verifica del piano di Disaster Recovery e di Business Continuity Plan; Verifica delle soluzioni antivirus; Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici delle infrastrutture; Identificare le soluzioni ottimali per prevenire intrusioni, perdita, manomissione o furto di informazioni e blocco dei servizi.

6 CONTROLLO DELLA SICUREZZA APPLICATIVA (Application Security Assessment) Analisi delle applicazioni; Ricerca e analisi delle informazioni applicative di base (http transaction, entity body, cookies, refer header, links etc.); Ricerca e analisi degli eventi, dei parametri e degli oggetti dell applicazione; Creazione dei test case; Test di intrusione (Penetration Test) studiati e sviluppati ad hoc (validazione dell input, manipolazione dei parametri, autenticazione, gestione delle sessioni etc.); Test manuali per verificare la possibilità di accedere alle informazioni (canonicalization, controllo client side, controllo delle interazioni client/server etc.); Test manuali per verificare la possibilità di bloccare le applicazioni (overflows, worm etc.); Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici delle applicazioni; Garantire la massima stabilità e affidabilità delle applicazioni webbased distribuite attraverso le reti Internet, Intranet, WAP via GSM e GPRS.

7 SERVIZI PER LA SICUREZZA E LA QUALITA' DEL SOFTWARE Proponiamo un servizio globale per la sicurezza delle vostre applicazioni già in uso e delle nuove applicazioni da sviluppare. Fornire la consulenza tecnica necessaria per analizzare e reingegnerizzare gli applicativi aziendali nell'ottica di aumentarne sicurezza e stabilità; Definire gli standard di sicurezza per la manutenzione degli applicativi aziendali esistenti; Definire gli standard di sicurezza per lo sviluppo e per le procedure di test dei nuovi applicativi; Fornire la consulenza specialistica per la stesura dei manuali tecnici e operativi per lo sviluppo secondo le regole della sicurezza. Il servizio prevede le attività di: Security Assessment applicativo Tuning applicativo Code Assessment Implementation Stesura dei manuali

8 SERVIZI PER LA SICUREZZA E LA QUALITA' DEL SOFTWARE Security Assessment applicativo Il Security Assessment applicativo consiste nella ricerca delle vulnerabilità degli applicativi. Per ogni singola transazione (pagina) degli applicativi verranno eseguiti test alla ricerca di vulnerabilità, quali ad esempio: SQL Injection, Command Injection, Brute Force Login, manipolazione dei parametri etc. Il Security Assessment applicativo è il primo passo verso la definizione delle linee guida di sviluppo applicativo, linee guida che verranno successivamente integrate all'interno dei manuali tecnici e operativi. Tuning applicativo Il Tuning applicativo consiste nell'analisi dei codici sorgenti relativi a: Java Server Page (JSP) Java Code (java embedded in JSP, Servlet, Bean, EJB (per piattaforme J2EE), Java RMI Components, Java CORBA, Applet etc.) Microsoft Web Page ASP/.NET Microsoft Components (DLL, OCX etc.) C# Server Side Components PHP Server Side Components PERL Server Side Components C/C++ Server Side Components L'obiettivo è: Rilevare le possibili cause di errori applicativi a run-time; Suggerire le possibili migliorie da apportare al codice per aumentare il livello di sicurezza applicativa, le performances e la stabilità delle applicazioni e dei servizi. Code Assessment Implementation E' una fase opzionale del percorso di ingegnerizzazione delle applicazioni. Consiste nella consulenza tecnica specialistica o in uno sviluppo chiavi in mano, al fine di implementare le modifiche documentate nelle fasi precedenti, qualora il cliente non avesse a disposizione risorse per sviluppare le modifiche al software analizzato o avesse bisogno di una figura ad alto livello per guidare gruppi di lavoro interni. Stesura dei manuali La stesura delle linee guida di sviluppo si basa sugli standard OWASP (Open Web Application Security Project), integrate con le Security Guidelines raccomandate dai diversi fornitori di software e piattaforme applicative (Sun Security Code Guidelines,.NET Framework Design Guidelines, Secure DLL Building, J2EE SecureWorld research etc.), con lo standard ISO27001, i Common Criteria, le indicazioni del CERT etc. e con le linee guida prodotte durante la fase di Security Assessment applicativo e Tuning applicativo. I manuali tecnici e operativi forniranno al cliente una solida base per: Implementare le nuove applicazioni secondo regole di sviluppo che fondano le loro basi sulla sicurezza informatica; Fornire gli standard di sviluppo ai fornitori, agli analisti e agli sviluppatori interni; Definire le regole per la manutenzione e l'implementazione delle modifiche al software secondo gli standard di sicurezza; Strutturare le fasi di test ed il deploy delle applicazioni implementate secondo gli standard di sicurezza.

9 CONTROLLO DELLA SICUREZZA DEGLI APPARATI TELEFONICI Analisi degli apparati telefonici (centralini, PBX, risponditori automatici etc.); Ricerca delle vulnerabilità degli apparati telefonici; Internal Scanning per rilevare la presenza di sistemi PBX, modem e fax; External Scanning per verificare la possibilità di effettuare dall esterno un accesso non autorizzato alla rete locale e al software di gestione dei risponditori automatici; Command Scanning sia dall interno sia dall esterno per verificare la possibilità di modificare la configurazione dei telefoni; Controllo applicativo per verificare la presenza di vulnerabilità nel software di accesso ai servizi telefonici; Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici degli apparati telefonici; Identificare le soluzioni ottimali per prevenire illeciti, frodi, intrusioni e blocco dei servizi.

10 INSTALLAZIONE E CONFIGURAZIONE DI SISTEMI DI SICUREZZA DI RETE Firewall (netfilter iptables, CheckPoint Firewall-1, NetGuardian, TIS Firewall etc.); Virtual Private Network (VPN); Proxy (SQUID, WinProxy, Ms Proxy Server, Analog-X, NCSD Winsocks); Integrazione dei Proxy con sistemi di login come LDAP, Active Dir, Open LDAP etc.; Intrusion Detection System (SNORT, Zone Alarm, TripWire etc.); Sistemi di monitoraggio (Nagios, Argus, ManageEngine OpUtils etc.) Sistemi di crittografia (PGP, DES, 3-DES, EL-GAMAL, RSA etc.); Integrazione dei sistemi di crittografia con i servizi utilizzati dagli utenti ( , Web Services e http, File Sharing, servizi Intranet di Community etc.); Sistemi di identificazione utente (LDAP, Active Directory, RACF, sistemi di Single Sign- On); Log Watching (WatchDog, logcheck); Switch e Router (AVAYA, 3-Com, D-Link, CISCO, ZyXel); Fault Tolerance e Cluster (Network Load Balancing, Piraña, System Cluster IBM). Identificare le soluzioni tecnologiche ottimali per le misure di sicurezza; Fornire una consulenza specializzata per un efficace integrazione dei sistemi di sicurezza con le infrastrutture esistenti.

11 BLINDATURA DEI SISTEMI INFORMATICI (System Hardening) Analisi della configurazione dei server e dei servizi; Stress Test dei server e dei servizi; Performance Tuning dei server e dei servizi; Definizione delle procedure per l incremento delle performances e della stabilità dei servizi. Fornire un servizio di controllo per definire le procedure di stabilizzazione e l incremento delle performances dei server e dei servizi. Chiusura dei servizi inutili; Riorganizzazione dei Registry Windows e dei files di configurazione dei servizi; Aggiornamento dei sistemi operativi e dei software utilizzati. Fornire un servizio di consulenza tecnica specializzata per rendere stabili e performanti i server e i servizi.

12 BLINDATURA DELLA RETE (Network Hardening) Analisi dettagliata della struttura e degli apparati di rete (router, hub, switch) e della loro configurazione; Identificazione dei punti critici della rete; Identificazione dei punti deboli della rete; Identificazione delle fonti di errore, dei rallentamenti sul trasporto dei dati, delle incompatibilità tra sistemi e apparati di rete etc.; Stesura della documentazione contenente gli interventi migliorativi da apportare; Intervento di riassetto della struttura di rete; Verifica delle performances; Stesura di un manuale per le manutenzioni future. Fornire un servizio di controllo per identificare le carenze strutturali della rete e dei suoi elementi costitutivi; Definire le procedure da seguire per rendere stabile e performante la struttura di rete.

13 SVILUPPO I nostri servizi di sviluppo: CONSULENZA TECNOLOGICA PER LO START-UP DI PROGETTI PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED INTEGRATI CON SISTEMI LEGACY PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED PROGETTAZIONE E SVILUPPO DI APPLICATIVI LEGACY E CLIENT/SERVER PROGETTAZIONE E SVILUPPO DI APPLICAZIONI DI SICUREZZA VERTICALI Progettiamo e realizziamo soluzioni software per ogni necessità aziendale. Le metodologie di sviluppo che utilizziamo si fondano sugli standard OWASP (Open Web Application Security Project).

14 CONSULENZA TECNOLOGICA PER LO START-UP DI PROGETTI Forniamo consulenza specialistica di alto livello nella fase precedente all avvio dei progetti. Studi di fattibilità; Business Plan; Analisi di portabilità, adattabilità e modularità per applicativi distribuiti; Analisi e disegno architetturale; Identificazione degli asset tecnologici e infrastrutturali più idonei; Definizione degli standard di progettazione, analisi e sviluppo più idonei; Definizione degli strumenti di progettazione, analisi e sviluppo più idonei. Fornire la consulenza progettuale e tecnologica per lo sviluppo di sistemi informativi aziendali e per l implementazione di software basato su piattaforme applicative quali IBM WebSphere, Jboss, jakarta TomCat, Allaire Jrun, Software ag Bolero, Microsoft Transaction Server.

15 APPLICATIVI WEB-BASED INTEGRATI CON SISTEMI LEGACY Progettiamo e sviluppiamo applicativi web-based integrati con applicativi legacy. Le principali tecnologie utilizzate sono: CICS Transaction Gateway, Message Queuing, Remote Command, CORBA. I principali sistemi sono: Sistemi Unix (AIX, HP-UX, SCO, SUN etc.); Sistemi Linux (Red Hat, Mandrake, Debian etc.); Sistemi Microsoft (NT, 2000 etc.); AS/400; Mainframe (CICS, VMS, MVS etc.). In particolare ci siamo occupati di: Progettazione e sviluppo di applicativi a logica distribuita (Java e Cobol CICS) con tecnologia CICS Transaction Gateway in ambito assicurativo; Progettazione e sviluppo di applicativi a logica distribuita (Java, C++ e Cobol CICS) con tecnologia Message Queuing in ambito bancario; Progettazione e sviluppo di software midrange per la razionalizzazione delle basi dati (DB2, Oracle, Informix, Four Dimension etc.) e dei processi su sistemi eterogenei (Mainframe, Unix/Linux, Windows); Progettazione e sviluppo di prodotti verticali per le piattaforme ERP (SAP, JD Edwards). Progettare e sviluppare soluzioni software per rispondere alle esigenze di integrazione degli ambienti di presentation web con i sistemi legacy aziendali.

16 PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED Progettiamo e sviluppiamo applicativi web-based per rispondere a qualsiasi esigenza aziendale. Le principali tecnologie utilizzate sono: J2EE, EJB, corba, ORB,.NET, RMI. I principali Application Server sono: IBM WebSphere, Jboss, jakarta TomCat, Allaire Jrun, Software ag Bolero, Microsoft Transaction Server. I principali linguaggi utilizzati sono: Java (servlet, portlet, applet etc.), JSP, ASP (VBA; ActiveX), PHP, Perl, C++, Visual C++, Visual Basic. In particolare ci siamo occupati di: Progettazione e sviluppo di applicativi di gestione risorse umane e rilevazione presenze; Progettazione e sviluppo di software gestionale; Progettazione e sviluppo di portali Intranet e Internet; Progettazione e sviluppo di sistemi di e-learning; Progettazione e sviluppo di servizi di Community. Progettare e sviluppare soluzioni software per rispondere a qualsiasi esigenza aziendale utilizzando tecnologie web-based.

17 APPLICATIVI LEGACY E CLIENT/SERVER Progettiamo e sviluppiamo applicativi per sistemi legacy e client/server per rispondere a qualsiasi esigenza aziendale. I principali ambienti sono: Sistemi Unix (AIX, HP-UX, SCO, SUN etc.); Sistemi Linux (Red Hat, Mandrake, Debian etc.); Sistemi Microsoft (NT, 2000 etc.); AS/400; Mainframe (CICS, VMS, MVS etc.). I principali linguaggi utilizzati sono: Java, C++, Visual C++, Visual Basic, Cobol CICS, Natural, Cobol/400, RPG/400. Progettare e sviluppare soluzioni software per rispondere a qualsiasi esigenza aziendale.

18 APPLICAZIONI DI SICUREZZA VERTICALI Progettazione, sviluppo e integrazione di sistemi di login di tipo One Time Password e Strong Authentication; Progettazione, sviluppo e integrazione di sistemi di crittografia applicativa (per data base, file transfert, emulazioni etc.); Progettazione, sviluppo e integrazione di sistemi di Tunneling SSL; Progettazione e sviluppo di software sicuro per l integrazione dei sistemi legacy (Host Mainframe) con le piattaforme applicative basate su tecnologia web; Progettazione e sviluppo di software midrange sicuro per la razionalizzazione delle basi dati (DB2, Oracle, Informix, Four Dimension etc.) e dei processi su sistemi eterogenei (Mainframe, Unix/Linux, Windows); Progettazione e sviluppo di prodotti verticali sicuri per le piattaforme ERP (SAP, JD Edwards). Realizzare e integrare soluzioni software di sicurezza all interno degli applicativi aziendali esistenti; Realizzare applicazioni non vulnerabili da intrusioni non autorizzate e da attacchi volti a sottrarre o manomettere i dati, a intercettare e dirottare le connessioni, a rendere inutilizzabili i servizi.

19 SISTEMI I nostri servizi sistemistici: STRESS TESTING DEI SISTEMI STRESS TESTING DEGLI APPLICATIVI PERFORMANCES TUNING DEI SISTEMI PERFORMANCES TUNING DEGLI APPLICATIVI Offriamo una serie di servizi per verificare i sistemi con l'obiettivo di incrementarne performances e stabilità.

20 STRESS TESTING DEI SISTEMI Test per misurare la stabilità e le performances dei sistemi in relazione al carico delle connessioni; Test per misurare la stabilità e le performances dei sistemi in relazione al volume del traffico di dati. I test vengono eseguiti sia dall'interno della rete sia dall'esterno con un sistema di supercomputing in grado di stabilire fino a connessioni contemporanee, simulando picchi di carico di decine di milioni di connessioni. Quantificare le soglie di carico e di traffico sopportate dai sistemi.

21 STRESS TESTING DEGLI APPLICATIVI Test per misurare la stabilità e le performances degli applicativi in relazione al carico delle connessioni; Test per misurare la stabilità e le performances degli applicativi in relazione al volume del traffico di dati. I test vengono eseguiti sia dall'interno della rete sia dall'esterno con un sistema di supercomputing in grado di stabilire fino a connessioni contemporanee, simulando picchi di carico di decine di milioni di connessioni. Quantificare le soglie di carico e di traffico sopportate dagli applicativi.

22 PERFORMANCES TUNING DEI SISTEMI Analisi e test delle configurazioni; Analisi e test dei carichi di sistema; Analisi e test dei metodi di scrittura dei file di log; Analisi e test del sistema di allocazione della memoria (parametri di gestione del Garbage Collector della Java Virtual Machine, metodi della Heap etc.); Analisi e test dei metodi di connessione e utilizzo delle risorse della rete; Analisi e test delle allocazioni di tabelle, indexing etc. nei Data Base. Identificare malfunzionamenti, sovraccarichi e 'colli di bottiglia' dei sistemi in base all'utilizzo degli applicativi e dei servizi; Fornire le soluzioni tecniche per ottimizzare i sistemi.

23 PERFORMANCES TUNING DEGLI APPLICATIVI Analisi dettagliata dell'architettura applicativa; Analisi dettagliata del codice sorgente degli applicativi; Analisi dettagliata dei componenti esterni (COM, COM+, EJB, Framework etc.); Analisi dettagliata dell'integrazione delle patch; Analisi dettagliata del codice dei moduli di gestione degli applicativi (sessioni, memoria, centralizzazione delle chiamate etc.); Analisi dettagliata del codice dei Pooling (Data Base Pool, Stack Pool, Memory Pool etc.). Fornire le soluzioni tecniche per eliminare gli errori applicativi in fase di esecuzione (Memory Leak, Access Violation etc.) secondo le regole di large-scale programming; Fornire le soluzioni tecniche per ottimizzare le applicazioni nell'ottica di incrementarne performances e stabilità secondo le regole di largescale programming.

24 FORMAZIONE I nostri interventi formativi: CORSI DI FORMAZIONE PERCORSI FORMATIVI PERSONALIZZATI FORMAZIONE ON THE JOB Progettiamo e realizziamo interventi formativi su ambienti di sviluppo e linguaggi di programmazione, sicurezza, reti, sistemi e prodotti. Ogni intervento formativo combina ai contenuti tecnici le metodologie più idonee: formazione d aula, esercitazioni pratiche, apprendimento on the job, affiancamento operativo etc. Il percorso formativo e gli obiettivi da raggiungere sono studiati e progettati insieme al cliente per offrire interventi mirati che valorizzino la persona che apprende. Ogni intervento formativo può essere realizzato sia presso la vostra sede sia presso le nostre aule attrezzate.

25 CORSI DI FORMAZIONE Il catalogo dei corsi di formazione comprende i seguenti argomenti: Sviluppo - Linguaggi Java Java per il Web (JSP, Servlet, Applet, Portlet etc.) J2EE Enterprise Java Bean Dal Cobol a Java per il Web Java Security e Cryptography Extension (JCE) C C++ Visual C++ (MFC) Visual Basic ASP Sviluppo - Ambienti WebSphere Application Server WebSphere Studio Application Developer WebSphere e CICS Transaction Gateway Borland JBuilder Professional Apache Web Server e TomCat Application Server Allaire JRun Application Server JBoss Sicurezza Analisi dei rischi Network Security Fondamenti di Firewalling Firewall Linux Tecniche di Hardening dei sistemi Tecniche di Hardening degli Application Server PGP e GPG Administration PGP e GPG per gli utenti Sistemi Proxy Administration IDS Administration Linux Architettura e amministrazione Linux Network Server Linux Cluster Solutions Sun Solaris - Architettura e amministrazione Formazione per l utente Office Automation Internet Politiche di sicurezza e protezione della privacy

26 PERCORSI FORMATIVI PERSONALIZZATI Progettiamo percorsi formativi personalizzati sulla base delle vostre necessità e delle vostre richieste. Gli obiettivi formativi da raggiungere, le metodologie didattiche, le competenze da acquisire sono studiate insieme al cliente per rispondere alle esigenze di riconversione professionale, di inserimento professionale, di formazione continua etc. FORMAZIONE ON THE JOB La nostra offerta formativa comprende, a conclusione o in alternativa ad un percorso formativo d aula, un periodo di affiancamento operativo che promuove l apprendimento on the job inserito nel contesto di un progetto reale del cliente.

27 CONTATTI Corso Re Umberto, Torino Tel Fax Copyright 2006 E vietata la riproduzione

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

soluzioni di e-business knowledge management

soluzioni di e-business knowledge management soluzioni di e-business knowledge management > DIMS 2.0: il knowledge management per le piccole e medie imprese DIMS 2.0 è una soluzione di knowledge management potente e flessibile, completamente web

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale IT Training & Certification anywhere Training e Certificazioni on-site 2 Chi siamo Scuola Vega è un ente specializzato nella Formazione e Certificazione IT. Impegnata nel settore

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

A"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.

Araverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tue)le)enterprise)siebel)che)compongono)il)tuo)business. N e a l 2.0! A"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.)se)si) presenta) un) potenziale) problema) tu) puoi,) usando)

Dettagli

PAWAS. Gestione sicurezza applicativa

PAWAS. Gestione sicurezza applicativa PAWAS Gestione sicurezza applicativa Sicurezza applicativa P.A. Portali web sicuri CON PAWAS GARANTISCI LA SICUREZZA APPLICATIVA DEI SERVIZI ONLINE DELLA PUBBLICA AMMINISTRAZIONE. Sempre più frequenti

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Chi è Adiuto. Cultura e tecnologia nella gestione documentale

Chi è Adiuto. Cultura e tecnologia nella gestione documentale Cultura e tecnologia nella gestione documentale Chi è Adiuto Attiva dal 2001, Adiuto affronta e risolve le problematiche di gestione elettronica documentale. Grazie alla sua innovativa suite documentale

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

CORSO WET 462 Amministrazione di database SQL Server 2012

CORSO WET 462 Amministrazione di database SQL Server 2012 CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

PRESENTAZIONE. Chi è B-Bright

PRESENTAZIONE. Chi è B-Bright PRESENTAZIONE Chi è B-Bright B-Bright è un gruppo di lavoro che riunisce professionalità derivate non solo dallo studio, ma da più di un decennio di esperienze maturate sul campo, nel confronto quotidiano

Dettagli

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it KLEIS ANTI-PHISHING Presentazione www.kwaf.it Cos'è Kleis Anti-Phishing? KLEIS ANTI-PHISHING è un modulo software per la rilevazione e per il blocco degli attacchi di Phishing ai Web Server. Da cosa protegge?

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

PAWSN. Wireless social networking

PAWSN. Wireless social networking PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare

Dettagli

Profilo della Società per la Piccola e Media Impresa (PMI)

Profilo della Società per la Piccola e Media Impresa (PMI) Profilo della Società per la Piccola e Media Impresa (PMI) Chi siamo Il gruppo nasce a Roma capitalizzando le esperienze maturate dai professionisti che ne fanno parte. Le società del gruppo Il Gruppo

Dettagli

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico

Presidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE

COMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

SVILUPPO SOFTWARE. dai una nuova energia ai tuoi piani di sviluppo software SVILUPPO SOFTWARE

SVILUPPO SOFTWARE. dai una nuova energia ai tuoi piani di sviluppo software SVILUPPO SOFTWARE SVILUPPO SOFTWARE dai una nuova energia ai tuoi piani di sviluppo software SVILUPPO SOFTWARE Affianchiamo i nostri clienti nella progettazione e sviluppo di applicazioni software basate sulle principali

Dettagli

Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto

Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto Un sistema ERP di seconda generazione. Fondare la logica della supply-chain

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

En.Te.R. Team srl. Engineering Technology Research

En.Te.R. Team srl. Engineering Technology Research En.Te.R. Team srl Engineering Technology Research LA NOSTRA AZIENDA AL SERVIZIO DELLE TUE IDEE Progettiamo e sviluppiamo software personalizzato secondo le vostre esigenze, il nostro impegno è soddisfare

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE

HP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client

Dettagli

OFFERTE EURES NELL INFORMATICA

OFFERTE EURES NELL INFORMATICA OFFERTE EURES NELL INFORMATICA DIT_saj_Wb ANALISTA FUNZIONALE JUNIOR Il candidato ideale, che avrà maturato almeno un anno di esperienza, sarà inserito all interno di un progetto ambizioso, dinamico e

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

Risorsa N 022563. Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno)

Risorsa N 022563. Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno) Risorsa N 022563 DATI ANAGRAFICI: Nato nel : 1957 Residente a : Milano ISTRUZIONE E CERTIFICAZIONI: Laurea in Ingegneria Meccanica con specializzazione motoristica Diploma di Maturità Scientifica LINGUE

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

System Integrator Networking & Communication

System Integrator Networking & Communication Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

Protocolli e architetture per WIS

Protocolli e architetture per WIS Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Descrizione generale del sistema SGRI

Descrizione generale del sistema SGRI NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono

Dettagli

APPENDICE 5 AL CAPITOLATO TECNICO

APPENDICE 5 AL CAPITOLATO TECNICO APPENDICE 5 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali

SISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni

Dettagli

E n g i n e e r i n g S o l u t i o n s C e n t r o d i E c c e l l e n z a e C o m p e t e n z a J A V A

E n g i n e e r i n g S o l u t i o n s C e n t r o d i E c c e l l e n z a e C o m p e t e n z a J A V A E n g i n e e r i n g S o l u t i o n s C e n t r o d i E c c e l l e n z a e C o m p e t e n z a J A V A Chi siamo CASTGroup nasce nel 1988 e si occupa sin dall inizio di sviluppo software. Nel corso

Dettagli

Indice. Indice... 2 1. Premessa e scopo del documento... 3 2. Ambiente operativo... 4 3. Architettura di sistema... 5

Indice. Indice... 2 1. Premessa e scopo del documento... 3 2. Ambiente operativo... 4 3. Architettura di sistema... 5 Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal

Dettagli

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment

Primi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

Generazione Automatica di Asserzioni da Modelli di Specifica

Generazione Automatica di Asserzioni da Modelli di Specifica UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Risorsa N 008358. RDBMS: DB2 (Exp. 7 anni) VSAM (Exp. 7 anni) Oracle (Exp. 4 anni) PostgreSQL (Exp. 4 anni) Access (Exp. 3 anni) MySql (Exp.

Risorsa N 008358. RDBMS: DB2 (Exp. 7 anni) VSAM (Exp. 7 anni) Oracle (Exp. 4 anni) PostgreSQL (Exp. 4 anni) Access (Exp. 3 anni) MySql (Exp. Risorsa N 008358 DATI ANAGRAFICI: Nato il : 1971 Nato e Residente a: Venezia FORMAZIONE E CORSI: Dal 10/2010 al 02/2011: Corso di Programmazione OOP avanzata, in Java-J2EE. Dal 1992 al 1993: Corso di Operatore

Dettagli

APPENDICE 7 AL CAPITOLATO TECNICO

APPENDICE 7 AL CAPITOLATO TECNICO APPENDICE 7 AL CAPITOLATO TECNICO Profili professionali Gara relativa all affidamento dei servizi di sviluppo, manutenzione e gestione su aree del Sistema Informativo Gestionale di ENAV Appendice 7 al

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale Profilo aziendale Delta Informatica nasce nel 2004 dall esperienza pluriennale di un gruppo di professionisti che operano da anni in Ticino nel settore dell Information Tecnology.

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

www.arcipelagosoftware.it

www.arcipelagosoftware.it ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA

LA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione

Dettagli

Syllabus C310 - Insegnamenti disciplinari

Syllabus C310 - Insegnamenti disciplinari Syllabus C310 - Insegnamenti disciplinari Università di Verona A.A. 2014/15 e competenze generali per gli insegnamenti disciplinari Come richiesto dalla normativa di riferimento scopo degli insegnamenti

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

1.2.1 - REALIZZAZIONE LAN

1.2.1 - REALIZZAZIONE LAN 1 - CODICE PROGETTO 1.2.1 - REALIZZAZIONE LAN 2 - TIPOLOGIA DI INTERVENTO/AREA FUNZIONALE DEL PPL Il progetto è riconducibile a quella che il Piano Provinciale del Lavoro definisce quale Area 1: organizzazione

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani

Integrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani Integrazione dei processi aziendali Sistemi ERP e CRM Alice Pavarani Un ERP rappresenta la maggiore espressione dell inseparabilità tra business ed information technology: è un mega-package di applicazioni

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi

Dettagli