I nostri servizi per la vostra sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I nostri servizi per la vostra sicurezza"

Transcript

1 I nostri servizi per la vostra sicurezza

2 I NOSTRI SERVIZI SICUREZZA SVILUPPO SISTEMI FORMAZIONE Ci occupiamo di sicurezza logica, di sicurezza delle reti e dei sistemi, di sicurezza dei dati, di sicurezza applicativa. Il nostro campo di intervento comprende il supporto organizzativo e tecnico alle aziende per la gestione della sicurezza informatica, i servizi di controllo della sicurezza delle reti, la progettazione e l'implementazione di soluzioni di sicurezza, lo sviluppo di applicazioni sicure.

3 SICUREZZA I nostri servizi per la sicurezza: ORGANIZZAZIONE DELLA SICUREZZA CONTROLLO DELLA SICUREZZA DI RETE CONTROLLO DELLA SICUREZZA APPLICATIVA SICUREZZA E QUALITA' DEL SOFTWARE CONTROLLO DELLA SICUREZZA DEGLI APPARATI TELEFONICI INSTALLAZIONE E CONFIGURAZIONE DI SISTEMI DI SICUREZZA DI RETE BLINDATURA DEI SISTEMI INFORMATICI BLINDATURA DELLA RETE I nostri servizi per la sicurezza sono pensati in relazione alla struttura tecnologica e organizzativa della vostra azienda. Le nostre proposte, infatti, vengono definite dopo un'analisi mirata della vostra infrastruttura e delle vostre necessità. Analizziamo gli elementi architetturali che compongono il sistema informativo, valutiamo le informazioni in termini di criticità, determiniamo le vulnerabilità per attuare un piano di intervento mirato. Nel rispetto di un vantaggioso rapporto costi-benefici. Il nostro servizio consiste perciò in un vero e proprio progetto di sicurezza.

4 CONSULENZA SULLA ORGANIZZAZIONE DELLA SICUREZZA (Policy Planning, Security Planning, Risk Assessment) SICUREZZA LOGICA Analisi delle risorse da proteggere (servizi, dati, sotto reti etc.) Analisi dei rischi; Individuazione delle misure di sicurezza ottimali; Definizione delle strategie di gestione del rischio; Stesura delle procedure relative alla sicurezza (primo intervento, Disaster Recovery, Business Continuity Plan, rilevazione delle intrusioni, rilevazione alert sui servizi, aggiornamenti software etc.); Stesura delle regole comportamentali degli utenti relative alla sicurezza e al trattamento dei dati sensibili; Stesura delle regole di accesso alle informazioni e ai servizi da parte degli utenti (policy di identificazione e policy di accesso). Fornire un supporto organizzativo per la gestione della sicurezza del sistema informativo aziendale; Garantire riservatezza, integrità, disponibilità e autenticità delle informazioni. SICUREZZA TECNOLOGICA Consulenza per identificare le soluzioni più opportune da implementare all interno della struttura tecnologica dell azienda (interventi sui sistemi, installazione di nuovi prodotti, integrazione con il parco software già esistente etc.). Fornire un supporto tecnico e decisionale sulle tecnologie da adottare in base all analisi dei rischi, delle risorse e dei costi.

5 CONTROLLO DELLA SICUREZZA DI RETE (Security Probe) Analisi delle infrastrutture (server, apparati, servizi); Verifica della distribuzione dei carichi di rete; Ricerca dei punti critici della rete; Ricerca delle vulnerabilità delle infrastrutture (Vulnerability Assessment); Test di intrusione (Penetration Test) studiati e sviluppati ad hoc; Controlli dall interno con l utilizzo di local exploit sviluppati ad hoc; Controlli manuali per verificare la possibilità di intercettare informazioni; Controlli manuali per verificare la possibilità di bloccare i servizi; Controllo sulla sicurezza dei sistemi di Remote Access Services (RAS); Controllo sulla sicurezza degli apparati Wireless; Verifica delle politiche di sicurezza; Verifica del piano di Disaster Recovery e di Business Continuity Plan; Verifica delle soluzioni antivirus; Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici delle infrastrutture; Identificare le soluzioni ottimali per prevenire intrusioni, perdita, manomissione o furto di informazioni e blocco dei servizi.

6 CONTROLLO DELLA SICUREZZA APPLICATIVA (Application Security Assessment) Analisi delle applicazioni; Ricerca e analisi delle informazioni applicative di base (http transaction, entity body, cookies, refer header, links etc.); Ricerca e analisi degli eventi, dei parametri e degli oggetti dell applicazione; Creazione dei test case; Test di intrusione (Penetration Test) studiati e sviluppati ad hoc (validazione dell input, manipolazione dei parametri, autenticazione, gestione delle sessioni etc.); Test manuali per verificare la possibilità di accedere alle informazioni (canonicalization, controllo client side, controllo delle interazioni client/server etc.); Test manuali per verificare la possibilità di bloccare le applicazioni (overflows, worm etc.); Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici delle applicazioni; Garantire la massima stabilità e affidabilità delle applicazioni webbased distribuite attraverso le reti Internet, Intranet, WAP via GSM e GPRS.

7 SERVIZI PER LA SICUREZZA E LA QUALITA' DEL SOFTWARE Proponiamo un servizio globale per la sicurezza delle vostre applicazioni già in uso e delle nuove applicazioni da sviluppare. Fornire la consulenza tecnica necessaria per analizzare e reingegnerizzare gli applicativi aziendali nell'ottica di aumentarne sicurezza e stabilità; Definire gli standard di sicurezza per la manutenzione degli applicativi aziendali esistenti; Definire gli standard di sicurezza per lo sviluppo e per le procedure di test dei nuovi applicativi; Fornire la consulenza specialistica per la stesura dei manuali tecnici e operativi per lo sviluppo secondo le regole della sicurezza. Il servizio prevede le attività di: Security Assessment applicativo Tuning applicativo Code Assessment Implementation Stesura dei manuali

8 SERVIZI PER LA SICUREZZA E LA QUALITA' DEL SOFTWARE Security Assessment applicativo Il Security Assessment applicativo consiste nella ricerca delle vulnerabilità degli applicativi. Per ogni singola transazione (pagina) degli applicativi verranno eseguiti test alla ricerca di vulnerabilità, quali ad esempio: SQL Injection, Command Injection, Brute Force Login, manipolazione dei parametri etc. Il Security Assessment applicativo è il primo passo verso la definizione delle linee guida di sviluppo applicativo, linee guida che verranno successivamente integrate all'interno dei manuali tecnici e operativi. Tuning applicativo Il Tuning applicativo consiste nell'analisi dei codici sorgenti relativi a: Java Server Page (JSP) Java Code (java embedded in JSP, Servlet, Bean, EJB (per piattaforme J2EE), Java RMI Components, Java CORBA, Applet etc.) Microsoft Web Page ASP/.NET Microsoft Components (DLL, OCX etc.) C# Server Side Components PHP Server Side Components PERL Server Side Components C/C++ Server Side Components L'obiettivo è: Rilevare le possibili cause di errori applicativi a run-time; Suggerire le possibili migliorie da apportare al codice per aumentare il livello di sicurezza applicativa, le performances e la stabilità delle applicazioni e dei servizi. Code Assessment Implementation E' una fase opzionale del percorso di ingegnerizzazione delle applicazioni. Consiste nella consulenza tecnica specialistica o in uno sviluppo chiavi in mano, al fine di implementare le modifiche documentate nelle fasi precedenti, qualora il cliente non avesse a disposizione risorse per sviluppare le modifiche al software analizzato o avesse bisogno di una figura ad alto livello per guidare gruppi di lavoro interni. Stesura dei manuali La stesura delle linee guida di sviluppo si basa sugli standard OWASP (Open Web Application Security Project), integrate con le Security Guidelines raccomandate dai diversi fornitori di software e piattaforme applicative (Sun Security Code Guidelines,.NET Framework Design Guidelines, Secure DLL Building, J2EE SecureWorld research etc.), con lo standard ISO27001, i Common Criteria, le indicazioni del CERT etc. e con le linee guida prodotte durante la fase di Security Assessment applicativo e Tuning applicativo. I manuali tecnici e operativi forniranno al cliente una solida base per: Implementare le nuove applicazioni secondo regole di sviluppo che fondano le loro basi sulla sicurezza informatica; Fornire gli standard di sviluppo ai fornitori, agli analisti e agli sviluppatori interni; Definire le regole per la manutenzione e l'implementazione delle modifiche al software secondo gli standard di sicurezza; Strutturare le fasi di test ed il deploy delle applicazioni implementate secondo gli standard di sicurezza.

9 CONTROLLO DELLA SICUREZZA DEGLI APPARATI TELEFONICI Analisi degli apparati telefonici (centralini, PBX, risponditori automatici etc.); Ricerca delle vulnerabilità degli apparati telefonici; Internal Scanning per rilevare la presenza di sistemi PBX, modem e fax; External Scanning per verificare la possibilità di effettuare dall esterno un accesso non autorizzato alla rete locale e al software di gestione dei risponditori automatici; Command Scanning sia dall interno sia dall esterno per verificare la possibilità di modificare la configurazione dei telefoni; Controllo applicativo per verificare la presenza di vulnerabilità nel software di accesso ai servizi telefonici; Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici degli apparati telefonici; Identificare le soluzioni ottimali per prevenire illeciti, frodi, intrusioni e blocco dei servizi.

10 INSTALLAZIONE E CONFIGURAZIONE DI SISTEMI DI SICUREZZA DI RETE Firewall (netfilter iptables, CheckPoint Firewall-1, NetGuardian, TIS Firewall etc.); Virtual Private Network (VPN); Proxy (SQUID, WinProxy, Ms Proxy Server, Analog-X, NCSD Winsocks); Integrazione dei Proxy con sistemi di login come LDAP, Active Dir, Open LDAP etc.; Intrusion Detection System (SNORT, Zone Alarm, TripWire etc.); Sistemi di monitoraggio (Nagios, Argus, ManageEngine OpUtils etc.) Sistemi di crittografia (PGP, DES, 3-DES, EL-GAMAL, RSA etc.); Integrazione dei sistemi di crittografia con i servizi utilizzati dagli utenti ( , Web Services e http, File Sharing, servizi Intranet di Community etc.); Sistemi di identificazione utente (LDAP, Active Directory, RACF, sistemi di Single Sign- On); Log Watching (WatchDog, logcheck); Switch e Router (AVAYA, 3-Com, D-Link, CISCO, ZyXel); Fault Tolerance e Cluster (Network Load Balancing, Piraña, System Cluster IBM). Identificare le soluzioni tecnologiche ottimali per le misure di sicurezza; Fornire una consulenza specializzata per un efficace integrazione dei sistemi di sicurezza con le infrastrutture esistenti.

11 BLINDATURA DEI SISTEMI INFORMATICI (System Hardening) Analisi della configurazione dei server e dei servizi; Stress Test dei server e dei servizi; Performance Tuning dei server e dei servizi; Definizione delle procedure per l incremento delle performances e della stabilità dei servizi. Fornire un servizio di controllo per definire le procedure di stabilizzazione e l incremento delle performances dei server e dei servizi. Chiusura dei servizi inutili; Riorganizzazione dei Registry Windows e dei files di configurazione dei servizi; Aggiornamento dei sistemi operativi e dei software utilizzati. Fornire un servizio di consulenza tecnica specializzata per rendere stabili e performanti i server e i servizi.

12 BLINDATURA DELLA RETE (Network Hardening) Analisi dettagliata della struttura e degli apparati di rete (router, hub, switch) e della loro configurazione; Identificazione dei punti critici della rete; Identificazione dei punti deboli della rete; Identificazione delle fonti di errore, dei rallentamenti sul trasporto dei dati, delle incompatibilità tra sistemi e apparati di rete etc.; Stesura della documentazione contenente gli interventi migliorativi da apportare; Intervento di riassetto della struttura di rete; Verifica delle performances; Stesura di un manuale per le manutenzioni future. Fornire un servizio di controllo per identificare le carenze strutturali della rete e dei suoi elementi costitutivi; Definire le procedure da seguire per rendere stabile e performante la struttura di rete.

13 SVILUPPO I nostri servizi di sviluppo: CONSULENZA TECNOLOGICA PER LO START-UP DI PROGETTI PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED INTEGRATI CON SISTEMI LEGACY PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED PROGETTAZIONE E SVILUPPO DI APPLICATIVI LEGACY E CLIENT/SERVER PROGETTAZIONE E SVILUPPO DI APPLICAZIONI DI SICUREZZA VERTICALI Progettiamo e realizziamo soluzioni software per ogni necessità aziendale. Le metodologie di sviluppo che utilizziamo si fondano sugli standard OWASP (Open Web Application Security Project).

14 CONSULENZA TECNOLOGICA PER LO START-UP DI PROGETTI Forniamo consulenza specialistica di alto livello nella fase precedente all avvio dei progetti. Studi di fattibilità; Business Plan; Analisi di portabilità, adattabilità e modularità per applicativi distribuiti; Analisi e disegno architetturale; Identificazione degli asset tecnologici e infrastrutturali più idonei; Definizione degli standard di progettazione, analisi e sviluppo più idonei; Definizione degli strumenti di progettazione, analisi e sviluppo più idonei. Fornire la consulenza progettuale e tecnologica per lo sviluppo di sistemi informativi aziendali e per l implementazione di software basato su piattaforme applicative quali IBM WebSphere, Jboss, jakarta TomCat, Allaire Jrun, Software ag Bolero, Microsoft Transaction Server.

15 APPLICATIVI WEB-BASED INTEGRATI CON SISTEMI LEGACY Progettiamo e sviluppiamo applicativi web-based integrati con applicativi legacy. Le principali tecnologie utilizzate sono: CICS Transaction Gateway, Message Queuing, Remote Command, CORBA. I principali sistemi sono: Sistemi Unix (AIX, HP-UX, SCO, SUN etc.); Sistemi Linux (Red Hat, Mandrake, Debian etc.); Sistemi Microsoft (NT, 2000 etc.); AS/400; Mainframe (CICS, VMS, MVS etc.). In particolare ci siamo occupati di: Progettazione e sviluppo di applicativi a logica distribuita (Java e Cobol CICS) con tecnologia CICS Transaction Gateway in ambito assicurativo; Progettazione e sviluppo di applicativi a logica distribuita (Java, C++ e Cobol CICS) con tecnologia Message Queuing in ambito bancario; Progettazione e sviluppo di software midrange per la razionalizzazione delle basi dati (DB2, Oracle, Informix, Four Dimension etc.) e dei processi su sistemi eterogenei (Mainframe, Unix/Linux, Windows); Progettazione e sviluppo di prodotti verticali per le piattaforme ERP (SAP, JD Edwards). Progettare e sviluppare soluzioni software per rispondere alle esigenze di integrazione degli ambienti di presentation web con i sistemi legacy aziendali.

16 PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED Progettiamo e sviluppiamo applicativi web-based per rispondere a qualsiasi esigenza aziendale. Le principali tecnologie utilizzate sono: J2EE, EJB, corba, ORB,.NET, RMI. I principali Application Server sono: IBM WebSphere, Jboss, jakarta TomCat, Allaire Jrun, Software ag Bolero, Microsoft Transaction Server. I principali linguaggi utilizzati sono: Java (servlet, portlet, applet etc.), JSP, ASP (VBA; ActiveX), PHP, Perl, C++, Visual C++, Visual Basic. In particolare ci siamo occupati di: Progettazione e sviluppo di applicativi di gestione risorse umane e rilevazione presenze; Progettazione e sviluppo di software gestionale; Progettazione e sviluppo di portali Intranet e Internet; Progettazione e sviluppo di sistemi di e-learning; Progettazione e sviluppo di servizi di Community. Progettare e sviluppare soluzioni software per rispondere a qualsiasi esigenza aziendale utilizzando tecnologie web-based.

17 APPLICATIVI LEGACY E CLIENT/SERVER Progettiamo e sviluppiamo applicativi per sistemi legacy e client/server per rispondere a qualsiasi esigenza aziendale. I principali ambienti sono: Sistemi Unix (AIX, HP-UX, SCO, SUN etc.); Sistemi Linux (Red Hat, Mandrake, Debian etc.); Sistemi Microsoft (NT, 2000 etc.); AS/400; Mainframe (CICS, VMS, MVS etc.). I principali linguaggi utilizzati sono: Java, C++, Visual C++, Visual Basic, Cobol CICS, Natural, Cobol/400, RPG/400. Progettare e sviluppare soluzioni software per rispondere a qualsiasi esigenza aziendale.

18 APPLICAZIONI DI SICUREZZA VERTICALI Progettazione, sviluppo e integrazione di sistemi di login di tipo One Time Password e Strong Authentication; Progettazione, sviluppo e integrazione di sistemi di crittografia applicativa (per data base, file transfert, emulazioni etc.); Progettazione, sviluppo e integrazione di sistemi di Tunneling SSL; Progettazione e sviluppo di software sicuro per l integrazione dei sistemi legacy (Host Mainframe) con le piattaforme applicative basate su tecnologia web; Progettazione e sviluppo di software midrange sicuro per la razionalizzazione delle basi dati (DB2, Oracle, Informix, Four Dimension etc.) e dei processi su sistemi eterogenei (Mainframe, Unix/Linux, Windows); Progettazione e sviluppo di prodotti verticali sicuri per le piattaforme ERP (SAP, JD Edwards). Realizzare e integrare soluzioni software di sicurezza all interno degli applicativi aziendali esistenti; Realizzare applicazioni non vulnerabili da intrusioni non autorizzate e da attacchi volti a sottrarre o manomettere i dati, a intercettare e dirottare le connessioni, a rendere inutilizzabili i servizi.

19 SISTEMI I nostri servizi sistemistici: STRESS TESTING DEI SISTEMI STRESS TESTING DEGLI APPLICATIVI PERFORMANCES TUNING DEI SISTEMI PERFORMANCES TUNING DEGLI APPLICATIVI Offriamo una serie di servizi per verificare i sistemi con l'obiettivo di incrementarne performances e stabilità.

20 STRESS TESTING DEI SISTEMI Test per misurare la stabilità e le performances dei sistemi in relazione al carico delle connessioni; Test per misurare la stabilità e le performances dei sistemi in relazione al volume del traffico di dati. I test vengono eseguiti sia dall'interno della rete sia dall'esterno con un sistema di supercomputing in grado di stabilire fino a connessioni contemporanee, simulando picchi di carico di decine di milioni di connessioni. Quantificare le soglie di carico e di traffico sopportate dai sistemi.

21 STRESS TESTING DEGLI APPLICATIVI Test per misurare la stabilità e le performances degli applicativi in relazione al carico delle connessioni; Test per misurare la stabilità e le performances degli applicativi in relazione al volume del traffico di dati. I test vengono eseguiti sia dall'interno della rete sia dall'esterno con un sistema di supercomputing in grado di stabilire fino a connessioni contemporanee, simulando picchi di carico di decine di milioni di connessioni. Quantificare le soglie di carico e di traffico sopportate dagli applicativi.

22 PERFORMANCES TUNING DEI SISTEMI Analisi e test delle configurazioni; Analisi e test dei carichi di sistema; Analisi e test dei metodi di scrittura dei file di log; Analisi e test del sistema di allocazione della memoria (parametri di gestione del Garbage Collector della Java Virtual Machine, metodi della Heap etc.); Analisi e test dei metodi di connessione e utilizzo delle risorse della rete; Analisi e test delle allocazioni di tabelle, indexing etc. nei Data Base. Identificare malfunzionamenti, sovraccarichi e 'colli di bottiglia' dei sistemi in base all'utilizzo degli applicativi e dei servizi; Fornire le soluzioni tecniche per ottimizzare i sistemi.

23 PERFORMANCES TUNING DEGLI APPLICATIVI Analisi dettagliata dell'architettura applicativa; Analisi dettagliata del codice sorgente degli applicativi; Analisi dettagliata dei componenti esterni (COM, COM+, EJB, Framework etc.); Analisi dettagliata dell'integrazione delle patch; Analisi dettagliata del codice dei moduli di gestione degli applicativi (sessioni, memoria, centralizzazione delle chiamate etc.); Analisi dettagliata del codice dei Pooling (Data Base Pool, Stack Pool, Memory Pool etc.). Fornire le soluzioni tecniche per eliminare gli errori applicativi in fase di esecuzione (Memory Leak, Access Violation etc.) secondo le regole di large-scale programming; Fornire le soluzioni tecniche per ottimizzare le applicazioni nell'ottica di incrementarne performances e stabilità secondo le regole di largescale programming.

24 FORMAZIONE I nostri interventi formativi: CORSI DI FORMAZIONE PERCORSI FORMATIVI PERSONALIZZATI FORMAZIONE ON THE JOB Progettiamo e realizziamo interventi formativi su ambienti di sviluppo e linguaggi di programmazione, sicurezza, reti, sistemi e prodotti. Ogni intervento formativo combina ai contenuti tecnici le metodologie più idonee: formazione d aula, esercitazioni pratiche, apprendimento on the job, affiancamento operativo etc. Il percorso formativo e gli obiettivi da raggiungere sono studiati e progettati insieme al cliente per offrire interventi mirati che valorizzino la persona che apprende. Ogni intervento formativo può essere realizzato sia presso la vostra sede sia presso le nostre aule attrezzate.

25 CORSI DI FORMAZIONE Il catalogo dei corsi di formazione comprende i seguenti argomenti: Sviluppo - Linguaggi Java Java per il Web (JSP, Servlet, Applet, Portlet etc.) J2EE Enterprise Java Bean Dal Cobol a Java per il Web Java Security e Cryptography Extension (JCE) C C++ Visual C++ (MFC) Visual Basic ASP Sviluppo - Ambienti WebSphere Application Server WebSphere Studio Application Developer WebSphere e CICS Transaction Gateway Borland JBuilder Professional Apache Web Server e TomCat Application Server Allaire JRun Application Server JBoss Sicurezza Analisi dei rischi Network Security Fondamenti di Firewalling Firewall Linux Tecniche di Hardening dei sistemi Tecniche di Hardening degli Application Server PGP e GPG Administration PGP e GPG per gli utenti Sistemi Proxy Administration IDS Administration Linux Architettura e amministrazione Linux Network Server Linux Cluster Solutions Sun Solaris - Architettura e amministrazione Formazione per l utente Office Automation Internet Politiche di sicurezza e protezione della privacy

26 PERCORSI FORMATIVI PERSONALIZZATI Progettiamo percorsi formativi personalizzati sulla base delle vostre necessità e delle vostre richieste. Gli obiettivi formativi da raggiungere, le metodologie didattiche, le competenze da acquisire sono studiate insieme al cliente per rispondere alle esigenze di riconversione professionale, di inserimento professionale, di formazione continua etc. FORMAZIONE ON THE JOB La nostra offerta formativa comprende, a conclusione o in alternativa ad un percorso formativo d aula, un periodo di affiancamento operativo che promuove l apprendimento on the job inserito nel contesto di un progetto reale del cliente.

27 CONTATTI Corso Re Umberto, Torino Tel Fax Copyright 2006 E vietata la riproduzione

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione

Dettagli

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Risorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security

Dettagli

APPENDICE 5 AL CAPITOLATO TECNICO

APPENDICE 5 AL CAPITOLATO TECNICO APPENDICE 5 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Architetture per le applicazioni web-based. Mario Cannataro

Architetture per le applicazioni web-based. Mario Cannataro Architetture per le applicazioni web-based Mario Cannataro 1 Sommario Internet e le applicazioni web-based Caratteristiche delle applicazioni web-based Soluzioni per l architettura three-tier Livello utente

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

i5/os per processi di business efficienti e flessibili

i5/os per processi di business efficienti e flessibili L ambiente operativo integrato leader nel settore i5/os per processi di business efficienti e flessibili Caratteristiche principali Middleware integrato per processi di business efficienti. Funzioni integrate

Dettagli

Blue Bay Tech Srl. www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW

Blue Bay Tech Srl. www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW Blue Bay Tech Srl www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW La società L'azienda BLUE BAY TECH Srl nasce nel 2011 dall incontro di professionisti da anni impegnati nel mondo ICT dei servizi

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

stefano.stracuzzi@stracca.net http://www.stracca.net http://www.linkedin.com/in/stracca Ecole & Co s.r.l., viale Virgilio 40/B, Modena.

stefano.stracuzzi@stracca.net http://www.stracca.net http://www.linkedin.com/in/stracca Ecole & Co s.r.l., viale Virgilio 40/B, Modena. F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo STRACUZZI STEFANO VIA ARCHIROLA 33, 41124 MODENA, ITALY Telefono +39 347 8393346 +39 059 9782091

Dettagli

Risorsa N 022563. Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno)

Risorsa N 022563. Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno) Risorsa N 022563 DATI ANAGRAFICI: Nato nel : 1957 Residente a : Milano ISTRUZIONE E CERTIFICAZIONI: Laurea in Ingegneria Meccanica con specializzazione motoristica Diploma di Maturità Scientifica LINGUE

Dettagli

Risorsa N 011506. Nel 09/2003: Corso di amministratore di rete in qualità di Docente

Risorsa N 011506. Nel 09/2003: Corso di amministratore di rete in qualità di Docente Risorsa N 011506 DATI ANAGRAFICI: Nato nel : 1968 Nato e Residente a : Roma FORMAZIONE E CORSI: Nel 09/2003: Corso di amministratore di rete in qualità di Docente ISTRUZIONE E CERTIFICAZIONI: Diploma di

Dettagli

Protocolli e architetture per WIS

Protocolli e architetture per WIS Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS

Dettagli

De.Mo. Consulting S.r.l.

De.Mo. Consulting S.r.l. Presentazione della società De.Mo. Consulting S.r.l. P.IVA 01505730661 Iscr. Reg. Imprese dell Aquila n.4396/2000 Chi siamo De.Mo. Consulting S.r.l. è una società di formazione e consulenza per il miglioramento

Dettagli

Risorsa N 008358. RDBMS: DB2 (Exp. 7 anni) VSAM (Exp. 7 anni) Oracle (Exp. 4 anni) PostgreSQL (Exp. 4 anni) Access (Exp. 3 anni) MySql (Exp.

Risorsa N 008358. RDBMS: DB2 (Exp. 7 anni) VSAM (Exp. 7 anni) Oracle (Exp. 4 anni) PostgreSQL (Exp. 4 anni) Access (Exp. 3 anni) MySql (Exp. Risorsa N 008358 DATI ANAGRAFICI: Nato il : 1971 Nato e Residente a: Venezia FORMAZIONE E CORSI: Dal 10/2010 al 02/2011: Corso di Programmazione OOP avanzata, in Java-J2EE. Dal 1992 al 1993: Corso di Operatore

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

Company Profile. To be ready. enetworks s.r.l. - Company Profile 1

Company Profile. To be ready. enetworks s.r.l. - Company Profile 1 Company Profile To be ready enetworks s.r.l. - Company Profile 1 La Missione In enetworks vogliamo costruire qualcosa di nuovo, durevole, integrando persone, processi e tecnologie e diffondendo una cultura

Dettagli

CAPITOLATO TECNICO. Allegato 2

CAPITOLATO TECNICO. Allegato 2 CAPITOLATO TECNICO PROFILI PROFESSIONALI Pagina 1 INDICE 1 REQUISITI MINIMI... 3 1.1 SERVIZI DI ASSISTENZA SPECIALISTICA ALL UTENZA... 3 1.2 SERVIZI DI CONDUZIONE SISTEMISTICA (SCS)... 4 1.2.1 Conduzione

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

PROGETTO. sinergia tra i processi di selezione e formazione per lo sviluppo, inserimento e riqualificazione del personale

PROGETTO. sinergia tra i processi di selezione e formazione per lo sviluppo, inserimento e riqualificazione del personale PROGETTO sinergia tra i processi di selezione e formazione per lo sviluppo, inserimento e riqualificazione del personale Lo scenario oggi non basta più avere una qualificazione professionale generalista.

Dettagli

Networking Security. SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa

Networking Security. SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa Denominazione intervento: Networking Security SEZIONE F: DESCRIZIONE DELL'AZIONE Descrizione attività formativa F.l- Modalita organizzative, gestione operativa e calendario dell'intervento. (Max 200 righe):

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

La Roadmap dello sviluppo per System i5: dalle Applicazioni Legacy alla SOA

La Roadmap dello sviluppo per System i5: dalle Applicazioni Legacy alla SOA IBM System i5 La Roadmap dello sviluppo per System i5: dalle Applicazioni Legacy alla SOA Massimo Marasco System i Technical Sales Support massimo_marasco@it.ibm.com Oriented Architecture (SOA) Servizio

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

brochure aziendale Nike web consulting Molto più del solito fornitore...

brochure aziendale Nike web consulting Molto più del solito fornitore... brochure aziendale Nike web consulting Molto più del solito fornitore... NIKE WEB CONSULTING L azienda Nike Web Consulting s.r.l. nasce nel 2002 con l'obiettivo di diventare un punto di riferimento affidabile

Dettagli

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it

KLEIS ANTI-PHISHING. Presentazione. www.kwaf.it KLEIS ANTI-PHISHING Presentazione www.kwaf.it Cos'è Kleis Anti-Phishing? KLEIS ANTI-PHISHING è un modulo software per la rilevazione e per il blocco degli attacchi di Phishing ai Web Server. Da cosa protegge?

Dettagli

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

L ambiente operativo integrato leader del settore. Sistema operativo IBM i elaborazione aziendale efficiente e resiliente

L ambiente operativo integrato leader del settore. Sistema operativo IBM i elaborazione aziendale efficiente e resiliente L ambiente operativo integrato leader del settore Sistema operativo IBM i elaborazione aziendale efficiente e resiliente Punti di forza Middleware integrato per un elaborazione aziendale efficiente Virtualizzazione

Dettagli

APPENDICE 7 AL CAPITOLATO TECNICO

APPENDICE 7 AL CAPITOLATO TECNICO APPENDICE 7 AL CAPITOLATO TECNICO Profili professionali Gara relativa all affidamento dei servizi di sviluppo, manutenzione e gestione su aree del Sistema Informativo Gestionale di ENAV Appendice 7 al

Dettagli

Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto

Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto Un sistema ERP di seconda generazione. Fondare la logica della supply-chain

Dettagli

N.Tel. 0185.54947 Cell. 347. 2272399. http://www.opensourcemania.it/ http://www.crismerlapignola.it. mailto:c.lapignola@crismerlapignola.

N.Tel. 0185.54947 Cell. 347. 2272399. http://www.opensourcemania.it/ http://www.crismerlapignola.it. mailto:c.lapignola@crismerlapignola. Via Laggiaro 41/22 16035 Rapallo (GE) Nato a Nola (NA) il 1972 Stato civile Coniugato N.Tel. 0185.54947 Cell. 347. 2272399 http://www.opensourcemania.it/ http://www.crismerlapignola.it mailto:c.lapignola@crismerlapignola.it

Dettagli

IBM i Elaborazione aziendale efficiente e resiliente

IBM i Elaborazione aziendale efficiente e resiliente IBM Systems and Technology Group Power Systems IBM i Elaborazione aziendale efficiente e resiliente L ambiente operativo integrato leader del settore 2 IBM i Elaborazione aziendale efficiente e resiliente

Dettagli

LA RETE INTEGRATA DEI DATA CENTER

LA RETE INTEGRATA DEI DATA CENTER MANAGED OPERATIONS LA RETE INTEGRATA DEI DATA CENTER I Data Center di Engineering, grazie alle migliori infrastrutture e tecnologie, garantiscono i più elevati standard di sicurezza, affidabilità ed efficienza.

Dettagli

Allegato 2: Prospetto informativo generale

Allegato 2: Prospetto informativo generale Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS

1.350 SPECIALISTI 15.000 SERVER GESTITI 330 CLIENTI MANAGED OPERATIONS MANAGED OPERATIONS MANAGED OPERATIONS La Direzione Managed Operations offre servizi tecnologici ed infrastrutturali per tutti i settori di mercato del Gruppo Engineering, con un ampio spettro di soluzioni,

Dettagli

Curriculum Vitae di. Pietro Martinelli

Curriculum Vitae di. Pietro Martinelli Curriculum Vitae di Pietro Martinelli Informazioni generali nato a Brescia il 19/03/1978 residenza e domicilio a Brescia in via Colle Fiorito n. 23 - c.a.p. 25123 cell. 3470189513, 3207297747 email: amicofragile@gmail.com

Dettagli

Missione e Company Profile

Missione e Company Profile Missione e Company Profile Aritech Consulting è una Agenzia di Rappresentanza che si propone come Internet Company pura, attiva nella fornitura di servizi e soluzioni ad alto valore aggiunto nella rete

Dettagli

Internet e la Banca. Relatore Andrea Falleni, Responsabile Prodotti e Soluzioni BST Banking Solutions & Technologies Gruppo AIVE

Internet e la Banca. Relatore Andrea Falleni, Responsabile Prodotti e Soluzioni BST Banking Solutions & Technologies Gruppo AIVE Internet e la Banca Relatore Andrea Falleni, Responsabile Prodotti e Soluzioni BST Gruppo AIVE 1 Scenario Le BANCHE in Italia, al contrario delle concorrenti europee, hanno proposto, sul mercato dei nuovi

Dettagli

Risorsa N 034914. Business Object (Exp. 5 anni) Datastage (Exp. 5 anni) ETL (Exp. 5 anni) Oracle ODI (Exp. 4 anni) Oracle OBIEE (Exp.

Risorsa N 034914. Business Object (Exp. 5 anni) Datastage (Exp. 5 anni) ETL (Exp. 5 anni) Oracle ODI (Exp. 4 anni) Oracle OBIEE (Exp. Risorsa N 034914 DATI ANAGRAFICI: Nato nel : 1980 Residente a : Roma ISTRUZIONE E CERTIFICAZIONI: Diploma di Maturità Scientifica Certificazione di Linux LPIC1 Certificazione di Linux Novell CLA Certificazione

Dettagli

Risorsa N 003129. Access (Exp. 2 anni) Oracle (Exp. 1 anno) Sql Server (Exp. 1 anno) MySql (Exp. 1 anno) DB2 (Exp. 1 anno)

Risorsa N 003129. Access (Exp. 2 anni) Oracle (Exp. 1 anno) Sql Server (Exp. 1 anno) MySql (Exp. 1 anno) DB2 (Exp. 1 anno) DATI ANAGRAFICI: Nato nel : 1978 Nato e Residente a : Milano Risorsa N 003129 FORMAZIONE E CORSI: Nel 10/2012: Corso IBM SPSS Clementine Nel 06/2008: Corso Business Objects Dal 01/2003 al 07/2003: Corso

Dettagli

Risorsa N 011382. Nel 2004: qualifica di Grafico Specialista e di Specialista in animazioni multimediali

Risorsa N 011382. Nel 2004: qualifica di Grafico Specialista e di Specialista in animazioni multimediali DATI ANAGRAFICI: Nato il : 1968 Nato e Residente a: Napoli Disponibile su : Roma Risorsa N 011382 FORMAZIONE E CORSI: Nel 2004: qualifica di Grafico Specialista e di Specialista in animazioni multimediali

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA TUA SOFTWARE HOUSE IN CANTON TICINO CHI SIAMO Workablecom è una Software House nata a Lugano con sede in Chiasso ed operante in tutto il Canton Ticino. E un System Integrator che crea e gestisce soluzioni

Dettagli

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch Michele Olivato 6648 Minusio via R. Simen 43 +41 79 600 94 59, micheleolivato@gmail.com Informazioni personali Nazionalità Italiana permesso B Data di nascita 1977 Stato civile Celibe Automunito Patente

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

IL GRUPPO INNOVAWAY PERCHÉ SCEGLIERE INNOVAWAY

IL GRUPPO INNOVAWAY PERCHÉ SCEGLIERE INNOVAWAY IL GRUPPO INNOVAWAY Il Gruppo Innovaway nasce nel 2014 per iniziativa della Cesaweb S.p.A., azienda che opera da oltre 13 anni nell ambito dei servizi in outsourcing per le imprese (BPO), grazie all acquisizione

Dettagli

UNA RELEASE ROBUSTA E COLLAUDATA IN CONTESTI NAZIONALI ED INTERNAZIONALI EVOLUZIONE DELLA PIATTAFORMA ASSICURATIVA ALL IN ONE

UNA RELEASE ROBUSTA E COLLAUDATA IN CONTESTI NAZIONALI ED INTERNAZIONALI EVOLUZIONE DELLA PIATTAFORMA ASSICURATIVA ALL IN ONE L offerta di Value+, in origine focalizzata sulla gestione dei Rami Vita e dei Fondi Pensione attraverso il sistema invita, diffuso in Italia e all estero, si è arricchita nel corso degli anni estendendosi

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Missione: Analista programmatore su progetto Banca Primavera Spa (Gruppo Intesa) Progettazione e realizzazione sistemi web di internet banking

Missione: Analista programmatore su progetto Banca Primavera Spa (Gruppo Intesa) Progettazione e realizzazione sistemi web di internet banking Analista Applicativo Team leader in settore informatico legato all'ambito banking/finance Esperienza professionale Da Gennaio 2008 Analista Applicativo Intesa Sanpaolo Spa Missione: Analista applicativo

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI COGNOME NOME

Curriculum Vitae INFORMAZIONI PERSONALI COGNOME NOME INFORMAZIONI PERSONALI COGNOME NOME Curriculum Vitae GIOVANNETTI ANTONIO INDIRIZZO Via della Riserva Nuova, 73 00132 Roma TELEFONO +39 328 8990184 EMAIL antonio.giovannetti@gmail.com GVNNTN74H05I838O Italiana

Dettagli

DIPARTIMENTO DELLA PUBBLICA SICUREZZA DIREZIONE CENTRALE PER I SERVIZI TECNICO LOGISTICI E DELLA GESTIONE PATRIMONIALE UTAM I SETTORE INFORMATICA

DIPARTIMENTO DELLA PUBBLICA SICUREZZA DIREZIONE CENTRALE PER I SERVIZI TECNICO LOGISTICI E DELLA GESTIONE PATRIMONIALE UTAM I SETTORE INFORMATICA DIPARTIMENTO DELLA PUBBLICA SICUREZZA DIREZIONE CENTRALE PER I SERVIZI TECNICO LOGISTICI E DELLA GESTIONE PATRIMONIALE UTAM I SETTORE INFORMATICA CAPITOLATO TECNICO FORNITURA DI FIGURE PROFESSIONALI PER

Dettagli

N.E.A.T. ( Neutral Environment Application Tools )

N.E.A.T. ( Neutral Environment Application Tools ) N.E.A.T. ( Neutral Environment Application Tools ) SCOPO : Ambiente per lo sviluppo di applicazioni WEB multimediali basate su Data Base Relazionale e strutturate secondo il modello a tre livelli: Presentazione

Dettagli

PAWAS. Gestione sicurezza applicativa

PAWAS. Gestione sicurezza applicativa PAWAS Gestione sicurezza applicativa Sicurezza applicativa P.A. Portali web sicuri CON PAWAS GARANTISCI LA SICUREZZA APPLICATIVA DEI SERVIZI ONLINE DELLA PUBBLICA AMMINISTRAZIONE. Sempre più frequenti

Dettagli

OFFERTE EURES NELL INFORMATICA

OFFERTE EURES NELL INFORMATICA OFFERTE EURES NELL INFORMATICA DIT_saj_Wb ANALISTA FUNZIONALE JUNIOR Il candidato ideale, che avrà maturato almeno un anno di esperienza, sarà inserito all interno di un progetto ambizioso, dinamico e

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch

Data Settembre 2014 Dicembre 2014 Luogo. Apertura della ditta individuale Assistenza Consulenza Informatica www.acicomputer.ch Michele Olivato 6648 Minusio via R. Simen 43 +41 79 600 94 59, micheleolivato@gmail.com Informazioni personali Nazionalità Italiana permesso B Data di nascita 1977 Stato civile Celibe Automunito Patente

Dettagli

Risorsa N 031179 DATI ANAGRAFICI: FORMAZIONE E CORSI: ISTRUZIONE E CERTIFICAZIONI: Nato nel : 1963 Nato e Residente a : Roma

Risorsa N 031179 DATI ANAGRAFICI: FORMAZIONE E CORSI: ISTRUZIONE E CERTIFICAZIONI: Nato nel : 1963 Nato e Residente a : Roma Risorsa N 031179 DATI ANAGRAFICI: Nato nel : 1963 Nato e Residente a : Roma FORMAZIONE E CORSI: Nel 2009: Corso BW611: TIBCO BusinessWorks 5.x Integration Boot Camp Nel 2008: Corso ORACLE Database 10g

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

Alessio Rolfini Curriculum Vitae

Alessio Rolfini Curriculum Vitae Dati personali Alessio Rolfini Curriculum Vitae Codice Fiscale: Nato: Residenza : RLFLSS76P25D548X 25-09-1976 a Ferrara Via Misa 20, 40139 Bologna Cellulare: 329-8144222 Fax: 051-3371286 e-mail: rolfini@gmail.com

Dettagli

Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici

Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici Agenzia Lucana di Sviluppo e di Innovazione in Agricoltura Gara per la fornitura di un Sistema Integrato di Servizi Informatici specialistici Allegato 1 La Rete Telematica dell Agenzia Area di Comunicazione

Dettagli

Soluzioni di strong authentication per il controllo degli accessi

Soluzioni di strong authentication per il controllo degli accessi Abax Bank Soluzioni di strong authentication per il controllo degli accessi Allegato Tecnico Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.6 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Risorsa N 031631. Inglese Buono Francese Scolastico

Risorsa N 031631. Inglese Buono Francese Scolastico DATI ANAGRAFICI: Nato nel : 1973 Residente a : Milano Risorsa N 031631 ISTRUZIONE E CERTIFICAZIONI: Diploma di Ragioniere Certificazione VSP/VTSP LINGUE STRANIERE: Inglese Buono Francese Scolastico COMPETENZE

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

L Azienda. Fare clic per modificare lo stile del sottotitolo dello schema

L Azienda. Fare clic per modificare lo stile del sottotitolo dello schema L Azienda Siamo una azienda fondata nel 1993 per fornire servizi di consulenza e programmazione per medie e grandi aziende con sistemi IBM AS/400 e Mainframe. L evolversi della tecnologie e l aumento delle

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Risorsa N 011116. Diploma di Ragioniere Perito Commerciale e Programmatore. Inglese Buono Francese Scolastico

Risorsa N 011116. Diploma di Ragioniere Perito Commerciale e Programmatore. Inglese Buono Francese Scolastico Risorsa N 011116 DATI ANAGRAFICI: Nato nel : 1965 Nato e Residente a : Milano FORMAZIONE E CORSI: Corso su Unix: Base- Administrator SO- shell Corso su C linguaggio base e C su Unix Corso su Uniplex: Base-

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Curriculum Vitae. Informazioni personali. Esperienze professionali

Curriculum Vitae. Informazioni personali. Esperienze professionali Curriculum Vitae Informazioni personali Nome Cognome Andrea Montanari Indirizzo frazione Broglina 8 - Magnano (BI) - 13887 Telefono Mobile +39 338 9161422 E-mail AndreaMontanari0@gmail.com Cittadinanza

Dettagli

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE

PIANO DI LAVORO EFFETTIVAMENTE SVOLTO IN RELAZIONE ALLA PROGRAMMAZIONE DISCIPLINARE MATERIA SISTEMI E RETI Istituto di Istruzione Secondaria Superiore ETTORE MAJORANA 24068 SERIATE (BG) Via Partigiani 1 -Tel. 035-297612 - Fax 035-301672 e-mail: majorana@ettoremajorana.gov.it - sito internet:

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Profilo Aziendale www.ebisolutions.it

Profilo Aziendale www.ebisolutions.it www.ebisolutions.it Chi siamo...3 Lo scenario dell IT e le nostre aree di intervento...4 L evoluzione del mercato...4 e-business...5 Business Intelligence...6 L integrazione delle soluzioni come fattore

Dettagli

Architetture di sistema

Architetture di sistema Università di Bergamo Facoltà di Ingegneria Applicazioni Internet B Paolo Salvaneschi B1_1 V1.7 Architetture di sistema Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio

Dettagli

Una grande passione per il mondo dei computer

Una grande passione per il mondo dei computer 010001100011100000111010011000101000110000101010011110101110101110 11011010100010000011101001100010110000101010011000111101101011100 00101010001001000110001111000010110110101010111010111001100011110 11010011011101011101101101010010101110101111001000110001011000111

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Applicazione: GAS - Gestione AcceSsi

Applicazione: GAS - Gestione AcceSsi Riusabilità del software - Catalogo delle applicazioni Gestione ICT Applicazione: GAS - Gestione AcceSsi Amministrazione: Consiglio Nazionale delle Ricerche (CNR) Responsabile dei sistemi informativi Nome

Dettagli

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise

Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Accessi remoti sicuri alle risorse di rete aziendali La tecnologia PortWise Nasce nel 1990 come distributore esclusivo della tecnologia F-Prot (ora F-Secure) Da più di 15 anni focalizzata SOLO nell ambito

Dettagli

CENTRO DI FORMAZIONE CORSI DI INFORMATICA PER TUTTI I LIVELLI

CENTRO DI FORMAZIONE CORSI DI INFORMATICA PER TUTTI I LIVELLI CENTRO DI FORMAZIONE CORSI DI INFORMATICA PER TUTTI I LIVELLI Azienda con Sistema di gestione per la qualità certificata secondo le norme UNI EN ISO 9001:2000 Azienda Accreditata Azienda Associata: CHI

Dettagli

APPENDICE 2 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV

APPENDICE 2 AL CAPITOLATO TECNICO. Descrizione dei profili professionali e template del CV APPENDICE 2 AL CAPITOLATO TECNICO Descrizione dei profili professionali e template del CV INDICE INTRODUZIONE... 3 1 PROFILI PROFESSIONALI RICHIESTI... 4 1.1 CAPO PROGETTO DI SISTEMI INFORMATIVI (CPI)...

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli

Standard Tecnologici Regione Basilicata ALLEGATO C03

Standard Tecnologici Regione Basilicata ALLEGATO C03 Standard Tecnologici Regione Basilicata ALLEGATO C03 UFFICIO S. I. R. S. Standard Tecnologici ver. 2.1 ultimo agg.: 06/06/2012 CONTROLLO DEL DOCUMENTO Data APPROVAZIONI Autore Redatto da: 27/05/2012 Dott.

Dettagli

Risorsa N 023093 DATI ANAGRAFICI: FORMAZIONE E CORSI: ISTRUZIONE E CERTIFICAZIONI: LINGUE STRANIERE: COMPETENZE INFORMATICHE: Nato nel : 1976

Risorsa N 023093 DATI ANAGRAFICI: FORMAZIONE E CORSI: ISTRUZIONE E CERTIFICAZIONI: LINGUE STRANIERE: COMPETENZE INFORMATICHE: Nato nel : 1976 Risorsa N 023093 DATI ANAGRAFICI: Nato nel : 1976 Residente a : Salerno FORMAZIONE E CORSI: Dal 09/2012 al 12/2012: Corso di Siebel 8 Dal 06/2005 al 07/2005: Corso di JSP (Introduzione alla programmazione

Dettagli

REGIONE BASILICATA UFFICIO S. I. R. Standard Tecnologici dei Sistemi Informativi

REGIONE BASILICATA UFFICIO S. I. R. Standard Tecnologici dei Sistemi Informativi UFFICIO S. I. R. Standard Tecnologici dei Sistemi Informativi Autori: Dott.ssa Domenica Nardelli (P.O.C. Area Applicativa Ufficio SIR) Data di creazione: 03 Ottobre 2005 Ultimo aggiornamento: 03 Ottobre

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

Easytech S.R.L. Presentazione aziendale

Easytech S.R.L. Presentazione aziendale Easytech S.R.L. Presentazione aziendale PROFILO AZIENDA Easytech nasce a Febbraio del 2006 da un gruppo di professionisti UNITI dall obiettivo di creare soluzioni informatiche di alto profilo, affrontando

Dettagli

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli