I nostri servizi per la vostra sicurezza

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I nostri servizi per la vostra sicurezza"

Transcript

1 I nostri servizi per la vostra sicurezza

2 I NOSTRI SERVIZI SICUREZZA SVILUPPO SISTEMI FORMAZIONE Ci occupiamo di sicurezza logica, di sicurezza delle reti e dei sistemi, di sicurezza dei dati, di sicurezza applicativa. Il nostro campo di intervento comprende il supporto organizzativo e tecnico alle aziende per la gestione della sicurezza informatica, i servizi di controllo della sicurezza delle reti, la progettazione e l'implementazione di soluzioni di sicurezza, lo sviluppo di applicazioni sicure.

3 SICUREZZA I nostri servizi per la sicurezza: ORGANIZZAZIONE DELLA SICUREZZA CONTROLLO DELLA SICUREZZA DI RETE CONTROLLO DELLA SICUREZZA APPLICATIVA SICUREZZA E QUALITA' DEL SOFTWARE CONTROLLO DELLA SICUREZZA DEGLI APPARATI TELEFONICI INSTALLAZIONE E CONFIGURAZIONE DI SISTEMI DI SICUREZZA DI RETE BLINDATURA DEI SISTEMI INFORMATICI BLINDATURA DELLA RETE I nostri servizi per la sicurezza sono pensati in relazione alla struttura tecnologica e organizzativa della vostra azienda. Le nostre proposte, infatti, vengono definite dopo un'analisi mirata della vostra infrastruttura e delle vostre necessità. Analizziamo gli elementi architetturali che compongono il sistema informativo, valutiamo le informazioni in termini di criticità, determiniamo le vulnerabilità per attuare un piano di intervento mirato. Nel rispetto di un vantaggioso rapporto costi-benefici. Il nostro servizio consiste perciò in un vero e proprio progetto di sicurezza.

4 CONSULENZA SULLA ORGANIZZAZIONE DELLA SICUREZZA (Policy Planning, Security Planning, Risk Assessment) SICUREZZA LOGICA Analisi delle risorse da proteggere (servizi, dati, sotto reti etc.) Analisi dei rischi; Individuazione delle misure di sicurezza ottimali; Definizione delle strategie di gestione del rischio; Stesura delle procedure relative alla sicurezza (primo intervento, Disaster Recovery, Business Continuity Plan, rilevazione delle intrusioni, rilevazione alert sui servizi, aggiornamenti software etc.); Stesura delle regole comportamentali degli utenti relative alla sicurezza e al trattamento dei dati sensibili; Stesura delle regole di accesso alle informazioni e ai servizi da parte degli utenti (policy di identificazione e policy di accesso). Fornire un supporto organizzativo per la gestione della sicurezza del sistema informativo aziendale; Garantire riservatezza, integrità, disponibilità e autenticità delle informazioni. SICUREZZA TECNOLOGICA Consulenza per identificare le soluzioni più opportune da implementare all interno della struttura tecnologica dell azienda (interventi sui sistemi, installazione di nuovi prodotti, integrazione con il parco software già esistente etc.). Fornire un supporto tecnico e decisionale sulle tecnologie da adottare in base all analisi dei rischi, delle risorse e dei costi.

5 CONTROLLO DELLA SICUREZZA DI RETE (Security Probe) Analisi delle infrastrutture (server, apparati, servizi); Verifica della distribuzione dei carichi di rete; Ricerca dei punti critici della rete; Ricerca delle vulnerabilità delle infrastrutture (Vulnerability Assessment); Test di intrusione (Penetration Test) studiati e sviluppati ad hoc; Controlli dall interno con l utilizzo di local exploit sviluppati ad hoc; Controlli manuali per verificare la possibilità di intercettare informazioni; Controlli manuali per verificare la possibilità di bloccare i servizi; Controllo sulla sicurezza dei sistemi di Remote Access Services (RAS); Controllo sulla sicurezza degli apparati Wireless; Verifica delle politiche di sicurezza; Verifica del piano di Disaster Recovery e di Business Continuity Plan; Verifica delle soluzioni antivirus; Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici delle infrastrutture; Identificare le soluzioni ottimali per prevenire intrusioni, perdita, manomissione o furto di informazioni e blocco dei servizi.

6 CONTROLLO DELLA SICUREZZA APPLICATIVA (Application Security Assessment) Analisi delle applicazioni; Ricerca e analisi delle informazioni applicative di base (http transaction, entity body, cookies, refer header, links etc.); Ricerca e analisi degli eventi, dei parametri e degli oggetti dell applicazione; Creazione dei test case; Test di intrusione (Penetration Test) studiati e sviluppati ad hoc (validazione dell input, manipolazione dei parametri, autenticazione, gestione delle sessioni etc.); Test manuali per verificare la possibilità di accedere alle informazioni (canonicalization, controllo client side, controllo delle interazioni client/server etc.); Test manuali per verificare la possibilità di bloccare le applicazioni (overflows, worm etc.); Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici delle applicazioni; Garantire la massima stabilità e affidabilità delle applicazioni webbased distribuite attraverso le reti Internet, Intranet, WAP via GSM e GPRS.

7 SERVIZI PER LA SICUREZZA E LA QUALITA' DEL SOFTWARE Proponiamo un servizio globale per la sicurezza delle vostre applicazioni già in uso e delle nuove applicazioni da sviluppare. Fornire la consulenza tecnica necessaria per analizzare e reingegnerizzare gli applicativi aziendali nell'ottica di aumentarne sicurezza e stabilità; Definire gli standard di sicurezza per la manutenzione degli applicativi aziendali esistenti; Definire gli standard di sicurezza per lo sviluppo e per le procedure di test dei nuovi applicativi; Fornire la consulenza specialistica per la stesura dei manuali tecnici e operativi per lo sviluppo secondo le regole della sicurezza. Il servizio prevede le attività di: Security Assessment applicativo Tuning applicativo Code Assessment Implementation Stesura dei manuali

8 SERVIZI PER LA SICUREZZA E LA QUALITA' DEL SOFTWARE Security Assessment applicativo Il Security Assessment applicativo consiste nella ricerca delle vulnerabilità degli applicativi. Per ogni singola transazione (pagina) degli applicativi verranno eseguiti test alla ricerca di vulnerabilità, quali ad esempio: SQL Injection, Command Injection, Brute Force Login, manipolazione dei parametri etc. Il Security Assessment applicativo è il primo passo verso la definizione delle linee guida di sviluppo applicativo, linee guida che verranno successivamente integrate all'interno dei manuali tecnici e operativi. Tuning applicativo Il Tuning applicativo consiste nell'analisi dei codici sorgenti relativi a: Java Server Page (JSP) Java Code (java embedded in JSP, Servlet, Bean, EJB (per piattaforme J2EE), Java RMI Components, Java CORBA, Applet etc.) Microsoft Web Page ASP/.NET Microsoft Components (DLL, OCX etc.) C# Server Side Components PHP Server Side Components PERL Server Side Components C/C++ Server Side Components L'obiettivo è: Rilevare le possibili cause di errori applicativi a run-time; Suggerire le possibili migliorie da apportare al codice per aumentare il livello di sicurezza applicativa, le performances e la stabilità delle applicazioni e dei servizi. Code Assessment Implementation E' una fase opzionale del percorso di ingegnerizzazione delle applicazioni. Consiste nella consulenza tecnica specialistica o in uno sviluppo chiavi in mano, al fine di implementare le modifiche documentate nelle fasi precedenti, qualora il cliente non avesse a disposizione risorse per sviluppare le modifiche al software analizzato o avesse bisogno di una figura ad alto livello per guidare gruppi di lavoro interni. Stesura dei manuali La stesura delle linee guida di sviluppo si basa sugli standard OWASP (Open Web Application Security Project), integrate con le Security Guidelines raccomandate dai diversi fornitori di software e piattaforme applicative (Sun Security Code Guidelines,.NET Framework Design Guidelines, Secure DLL Building, J2EE SecureWorld research etc.), con lo standard ISO27001, i Common Criteria, le indicazioni del CERT etc. e con le linee guida prodotte durante la fase di Security Assessment applicativo e Tuning applicativo. I manuali tecnici e operativi forniranno al cliente una solida base per: Implementare le nuove applicazioni secondo regole di sviluppo che fondano le loro basi sulla sicurezza informatica; Fornire gli standard di sviluppo ai fornitori, agli analisti e agli sviluppatori interni; Definire le regole per la manutenzione e l'implementazione delle modifiche al software secondo gli standard di sicurezza; Strutturare le fasi di test ed il deploy delle applicazioni implementate secondo gli standard di sicurezza.

9 CONTROLLO DELLA SICUREZZA DEGLI APPARATI TELEFONICI Analisi degli apparati telefonici (centralini, PBX, risponditori automatici etc.); Ricerca delle vulnerabilità degli apparati telefonici; Internal Scanning per rilevare la presenza di sistemi PBX, modem e fax; External Scanning per verificare la possibilità di effettuare dall esterno un accesso non autorizzato alla rete locale e al software di gestione dei risponditori automatici; Command Scanning sia dall interno sia dall esterno per verificare la possibilità di modificare la configurazione dei telefoni; Controllo applicativo per verificare la presenza di vulnerabilità nel software di accesso ai servizi telefonici; Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici degli apparati telefonici; Identificare le soluzioni ottimali per prevenire illeciti, frodi, intrusioni e blocco dei servizi.

10 INSTALLAZIONE E CONFIGURAZIONE DI SISTEMI DI SICUREZZA DI RETE Firewall (netfilter iptables, CheckPoint Firewall-1, NetGuardian, TIS Firewall etc.); Virtual Private Network (VPN); Proxy (SQUID, WinProxy, Ms Proxy Server, Analog-X, NCSD Winsocks); Integrazione dei Proxy con sistemi di login come LDAP, Active Dir, Open LDAP etc.; Intrusion Detection System (SNORT, Zone Alarm, TripWire etc.); Sistemi di monitoraggio (Nagios, Argus, ManageEngine OpUtils etc.) Sistemi di crittografia (PGP, DES, 3-DES, EL-GAMAL, RSA etc.); Integrazione dei sistemi di crittografia con i servizi utilizzati dagli utenti ( , Web Services e http, File Sharing, servizi Intranet di Community etc.); Sistemi di identificazione utente (LDAP, Active Directory, RACF, sistemi di Single Sign- On); Log Watching (WatchDog, logcheck); Switch e Router (AVAYA, 3-Com, D-Link, CISCO, ZyXel); Fault Tolerance e Cluster (Network Load Balancing, Piraña, System Cluster IBM). Identificare le soluzioni tecnologiche ottimali per le misure di sicurezza; Fornire una consulenza specializzata per un efficace integrazione dei sistemi di sicurezza con le infrastrutture esistenti.

11 BLINDATURA DEI SISTEMI INFORMATICI (System Hardening) Analisi della configurazione dei server e dei servizi; Stress Test dei server e dei servizi; Performance Tuning dei server e dei servizi; Definizione delle procedure per l incremento delle performances e della stabilità dei servizi. Fornire un servizio di controllo per definire le procedure di stabilizzazione e l incremento delle performances dei server e dei servizi. Chiusura dei servizi inutili; Riorganizzazione dei Registry Windows e dei files di configurazione dei servizi; Aggiornamento dei sistemi operativi e dei software utilizzati. Fornire un servizio di consulenza tecnica specializzata per rendere stabili e performanti i server e i servizi.

12 BLINDATURA DELLA RETE (Network Hardening) Analisi dettagliata della struttura e degli apparati di rete (router, hub, switch) e della loro configurazione; Identificazione dei punti critici della rete; Identificazione dei punti deboli della rete; Identificazione delle fonti di errore, dei rallentamenti sul trasporto dei dati, delle incompatibilità tra sistemi e apparati di rete etc.; Stesura della documentazione contenente gli interventi migliorativi da apportare; Intervento di riassetto della struttura di rete; Verifica delle performances; Stesura di un manuale per le manutenzioni future. Fornire un servizio di controllo per identificare le carenze strutturali della rete e dei suoi elementi costitutivi; Definire le procedure da seguire per rendere stabile e performante la struttura di rete.

13 SVILUPPO I nostri servizi di sviluppo: CONSULENZA TECNOLOGICA PER LO START-UP DI PROGETTI PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED INTEGRATI CON SISTEMI LEGACY PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED PROGETTAZIONE E SVILUPPO DI APPLICATIVI LEGACY E CLIENT/SERVER PROGETTAZIONE E SVILUPPO DI APPLICAZIONI DI SICUREZZA VERTICALI Progettiamo e realizziamo soluzioni software per ogni necessità aziendale. Le metodologie di sviluppo che utilizziamo si fondano sugli standard OWASP (Open Web Application Security Project).

14 CONSULENZA TECNOLOGICA PER LO START-UP DI PROGETTI Forniamo consulenza specialistica di alto livello nella fase precedente all avvio dei progetti. Studi di fattibilità; Business Plan; Analisi di portabilità, adattabilità e modularità per applicativi distribuiti; Analisi e disegno architetturale; Identificazione degli asset tecnologici e infrastrutturali più idonei; Definizione degli standard di progettazione, analisi e sviluppo più idonei; Definizione degli strumenti di progettazione, analisi e sviluppo più idonei. Fornire la consulenza progettuale e tecnologica per lo sviluppo di sistemi informativi aziendali e per l implementazione di software basato su piattaforme applicative quali IBM WebSphere, Jboss, jakarta TomCat, Allaire Jrun, Software ag Bolero, Microsoft Transaction Server.

15 APPLICATIVI WEB-BASED INTEGRATI CON SISTEMI LEGACY Progettiamo e sviluppiamo applicativi web-based integrati con applicativi legacy. Le principali tecnologie utilizzate sono: CICS Transaction Gateway, Message Queuing, Remote Command, CORBA. I principali sistemi sono: Sistemi Unix (AIX, HP-UX, SCO, SUN etc.); Sistemi Linux (Red Hat, Mandrake, Debian etc.); Sistemi Microsoft (NT, 2000 etc.); AS/400; Mainframe (CICS, VMS, MVS etc.). In particolare ci siamo occupati di: Progettazione e sviluppo di applicativi a logica distribuita (Java e Cobol CICS) con tecnologia CICS Transaction Gateway in ambito assicurativo; Progettazione e sviluppo di applicativi a logica distribuita (Java, C++ e Cobol CICS) con tecnologia Message Queuing in ambito bancario; Progettazione e sviluppo di software midrange per la razionalizzazione delle basi dati (DB2, Oracle, Informix, Four Dimension etc.) e dei processi su sistemi eterogenei (Mainframe, Unix/Linux, Windows); Progettazione e sviluppo di prodotti verticali per le piattaforme ERP (SAP, JD Edwards). Progettare e sviluppare soluzioni software per rispondere alle esigenze di integrazione degli ambienti di presentation web con i sistemi legacy aziendali.

16 PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED Progettiamo e sviluppiamo applicativi web-based per rispondere a qualsiasi esigenza aziendale. Le principali tecnologie utilizzate sono: J2EE, EJB, corba, ORB,.NET, RMI. I principali Application Server sono: IBM WebSphere, Jboss, jakarta TomCat, Allaire Jrun, Software ag Bolero, Microsoft Transaction Server. I principali linguaggi utilizzati sono: Java (servlet, portlet, applet etc.), JSP, ASP (VBA; ActiveX), PHP, Perl, C++, Visual C++, Visual Basic. In particolare ci siamo occupati di: Progettazione e sviluppo di applicativi di gestione risorse umane e rilevazione presenze; Progettazione e sviluppo di software gestionale; Progettazione e sviluppo di portali Intranet e Internet; Progettazione e sviluppo di sistemi di e-learning; Progettazione e sviluppo di servizi di Community. Progettare e sviluppare soluzioni software per rispondere a qualsiasi esigenza aziendale utilizzando tecnologie web-based.

17 APPLICATIVI LEGACY E CLIENT/SERVER Progettiamo e sviluppiamo applicativi per sistemi legacy e client/server per rispondere a qualsiasi esigenza aziendale. I principali ambienti sono: Sistemi Unix (AIX, HP-UX, SCO, SUN etc.); Sistemi Linux (Red Hat, Mandrake, Debian etc.); Sistemi Microsoft (NT, 2000 etc.); AS/400; Mainframe (CICS, VMS, MVS etc.). I principali linguaggi utilizzati sono: Java, C++, Visual C++, Visual Basic, Cobol CICS, Natural, Cobol/400, RPG/400. Progettare e sviluppare soluzioni software per rispondere a qualsiasi esigenza aziendale.

18 APPLICAZIONI DI SICUREZZA VERTICALI Progettazione, sviluppo e integrazione di sistemi di login di tipo One Time Password e Strong Authentication; Progettazione, sviluppo e integrazione di sistemi di crittografia applicativa (per data base, file transfert, emulazioni etc.); Progettazione, sviluppo e integrazione di sistemi di Tunneling SSL; Progettazione e sviluppo di software sicuro per l integrazione dei sistemi legacy (Host Mainframe) con le piattaforme applicative basate su tecnologia web; Progettazione e sviluppo di software midrange sicuro per la razionalizzazione delle basi dati (DB2, Oracle, Informix, Four Dimension etc.) e dei processi su sistemi eterogenei (Mainframe, Unix/Linux, Windows); Progettazione e sviluppo di prodotti verticali sicuri per le piattaforme ERP (SAP, JD Edwards). Realizzare e integrare soluzioni software di sicurezza all interno degli applicativi aziendali esistenti; Realizzare applicazioni non vulnerabili da intrusioni non autorizzate e da attacchi volti a sottrarre o manomettere i dati, a intercettare e dirottare le connessioni, a rendere inutilizzabili i servizi.

19 SISTEMI I nostri servizi sistemistici: STRESS TESTING DEI SISTEMI STRESS TESTING DEGLI APPLICATIVI PERFORMANCES TUNING DEI SISTEMI PERFORMANCES TUNING DEGLI APPLICATIVI Offriamo una serie di servizi per verificare i sistemi con l'obiettivo di incrementarne performances e stabilità.

20 STRESS TESTING DEI SISTEMI Test per misurare la stabilità e le performances dei sistemi in relazione al carico delle connessioni; Test per misurare la stabilità e le performances dei sistemi in relazione al volume del traffico di dati. I test vengono eseguiti sia dall'interno della rete sia dall'esterno con un sistema di supercomputing in grado di stabilire fino a connessioni contemporanee, simulando picchi di carico di decine di milioni di connessioni. Quantificare le soglie di carico e di traffico sopportate dai sistemi.

21 STRESS TESTING DEGLI APPLICATIVI Test per misurare la stabilità e le performances degli applicativi in relazione al carico delle connessioni; Test per misurare la stabilità e le performances degli applicativi in relazione al volume del traffico di dati. I test vengono eseguiti sia dall'interno della rete sia dall'esterno con un sistema di supercomputing in grado di stabilire fino a connessioni contemporanee, simulando picchi di carico di decine di milioni di connessioni. Quantificare le soglie di carico e di traffico sopportate dagli applicativi.

22 PERFORMANCES TUNING DEI SISTEMI Analisi e test delle configurazioni; Analisi e test dei carichi di sistema; Analisi e test dei metodi di scrittura dei file di log; Analisi e test del sistema di allocazione della memoria (parametri di gestione del Garbage Collector della Java Virtual Machine, metodi della Heap etc.); Analisi e test dei metodi di connessione e utilizzo delle risorse della rete; Analisi e test delle allocazioni di tabelle, indexing etc. nei Data Base. Identificare malfunzionamenti, sovraccarichi e 'colli di bottiglia' dei sistemi in base all'utilizzo degli applicativi e dei servizi; Fornire le soluzioni tecniche per ottimizzare i sistemi.

23 PERFORMANCES TUNING DEGLI APPLICATIVI Analisi dettagliata dell'architettura applicativa; Analisi dettagliata del codice sorgente degli applicativi; Analisi dettagliata dei componenti esterni (COM, COM+, EJB, Framework etc.); Analisi dettagliata dell'integrazione delle patch; Analisi dettagliata del codice dei moduli di gestione degli applicativi (sessioni, memoria, centralizzazione delle chiamate etc.); Analisi dettagliata del codice dei Pooling (Data Base Pool, Stack Pool, Memory Pool etc.). Fornire le soluzioni tecniche per eliminare gli errori applicativi in fase di esecuzione (Memory Leak, Access Violation etc.) secondo le regole di large-scale programming; Fornire le soluzioni tecniche per ottimizzare le applicazioni nell'ottica di incrementarne performances e stabilità secondo le regole di largescale programming.

24 FORMAZIONE I nostri interventi formativi: CORSI DI FORMAZIONE PERCORSI FORMATIVI PERSONALIZZATI FORMAZIONE ON THE JOB Progettiamo e realizziamo interventi formativi su ambienti di sviluppo e linguaggi di programmazione, sicurezza, reti, sistemi e prodotti. Ogni intervento formativo combina ai contenuti tecnici le metodologie più idonee: formazione d aula, esercitazioni pratiche, apprendimento on the job, affiancamento operativo etc. Il percorso formativo e gli obiettivi da raggiungere sono studiati e progettati insieme al cliente per offrire interventi mirati che valorizzino la persona che apprende. Ogni intervento formativo può essere realizzato sia presso la vostra sede sia presso le nostre aule attrezzate.

25 CORSI DI FORMAZIONE Il catalogo dei corsi di formazione comprende i seguenti argomenti: Sviluppo - Linguaggi Java Java per il Web (JSP, Servlet, Applet, Portlet etc.) J2EE Enterprise Java Bean Dal Cobol a Java per il Web Java Security e Cryptography Extension (JCE) C C++ Visual C++ (MFC) Visual Basic ASP Sviluppo - Ambienti WebSphere Application Server WebSphere Studio Application Developer WebSphere e CICS Transaction Gateway Borland JBuilder Professional Apache Web Server e TomCat Application Server Allaire JRun Application Server JBoss Sicurezza Analisi dei rischi Network Security Fondamenti di Firewalling Firewall Linux Tecniche di Hardening dei sistemi Tecniche di Hardening degli Application Server PGP e GPG Administration PGP e GPG per gli utenti Sistemi Proxy Administration IDS Administration Linux Architettura e amministrazione Linux Network Server Linux Cluster Solutions Sun Solaris - Architettura e amministrazione Formazione per l utente Office Automation Internet Politiche di sicurezza e protezione della privacy

26 PERCORSI FORMATIVI PERSONALIZZATI Progettiamo percorsi formativi personalizzati sulla base delle vostre necessità e delle vostre richieste. Gli obiettivi formativi da raggiungere, le metodologie didattiche, le competenze da acquisire sono studiate insieme al cliente per rispondere alle esigenze di riconversione professionale, di inserimento professionale, di formazione continua etc. FORMAZIONE ON THE JOB La nostra offerta formativa comprende, a conclusione o in alternativa ad un percorso formativo d aula, un periodo di affiancamento operativo che promuove l apprendimento on the job inserito nel contesto di un progetto reale del cliente.

27 CONTATTI Corso Re Umberto, Torino Tel Fax Copyright 2006 E vietata la riproduzione

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma Indirizzo: Via dell'automobilismo, 109 00142 Roma (RM) Sito Web : http://www.andreasacca.com Telefono: 3776855061 Email : sacca.andrea@gmail.com PEC : andrea.sacca@pec.ording.roma.it Ing. Andrea Saccà

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA

MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA Allegato 1 al bando di gara SCUOLA TELECOMUNICAZIONI FF.AA. CHIAVARI REQUISITO TECNICO OPERATIVO MASTER UNIVERSITARI CORSI di PERFEZIONAMENTO CORSI di FORMAZIONE AVANZATA MASTER DI 2 LIVELLO 1. DIFESA

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile +39 348 58 02 012

Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile +39 348 58 02 012 Dati Anagrafici Profilo Data e luogo di nascita 25 Maggio 1971, Cesenatico (FC) Nazionalità Italiana Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile Email Durante una carriera

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

POSIZIONI APERTE GRUPPO BNL PARIBAS

POSIZIONI APERTE GRUPPO BNL PARIBAS POSIZIONI APERTE GRUPPO BNL PARIBAS Per maggiori informazioni sulle singole offerte, le sedi e sulle ulteriori specifiche dei requisiti richiesti andare alla pagina https://web6.cvwebasp.com/bnl/formweb/formjp.asp?languageid=0&siteid=1

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

SOLUZIONI E SERVIZI. Solution Delivery. Managed Services. Professional & Packaged Services. SOS Services

SOLUZIONI E SERVIZI. Solution Delivery. Managed Services. Professional & Packaged Services. SOS Services SOLUZIONI E SERVIZI I servizi offerti da Par-Tec rappresentano la risposta al crescente bisogno di professionalità nelle attività di progettazione, supporto, monitoraggio, gestione, manutenzione e troubleshooting

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011

WÜRTHPHOENIX NetEye 2011 2012. State of direction paper. Agosto 2011 WÜRTHPHOENIX NetEye 2011 2012 State of direction paper Agosto 2011 Würth Phoenix Group 2011 WÜRTHPHOENIX NetEye 2011 Monitoraggio dei processi aziendali orientato agli standard ITIL NetEye si orienta sempre

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l.

Balance GRC. Referenze di Progetto. Settembre 2013. Pag 1 di 18 Vers. 1.0. BALANCE GRC S.r.l. Balance GRC Referenze di Progetto Settembre 2013 Pag 1 di 18 Vers. 1.0 Project Management Anno: 2012 Cliente: ACEA SpA Roma Durata: 1 anno Intervento: Gestione dei progetti riguardanti l implementazione

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

NUOVA SERVER FARM PROGETTO

NUOVA SERVER FARM PROGETTO NUOVA SERVER FARM PROGETTO Tipo di documento: Relazione Tecnica Pag. 2 di 35 Indice 1. Introduzione 5 2. Obiettivi del progetto 5 2.1. Razionalizzazione 5 2.2. Disegno di una nuova architettura del sistema

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace:

Introduzione. E un sistema EAI molto flessibile, semplice ed efficace: Overview tecnica Introduzione E un sistema EAI molto flessibile, semplice ed efficace: Introduce un architettura ESB nella realtà del cliente Si basa su standard aperti Utilizza un qualsiasi Application

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

INFORMAZIONI PERSONALI ESPERIENZE LAVORATIVE F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E

INFORMAZIONI PERSONALI ESPERIENZE LAVORATIVE F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nazionalità Italiana Data di nascita Giugno 1973 Qualifica CONSULENTE DI BUSINESS INTELLIGENCE ESPERIENZE LAVORATIVE

Dettagli

SIASFi: il sistema ed il suo sviluppo

SIASFi: il sistema ed il suo sviluppo SIASFI: IL SISTEMA ED IL SUO SVILUPPO 187 SIASFi: il sistema ed il suo sviluppo Antonio Ronca Il progetto SIASFi nasce dall esperienza maturata da parte dell Archivio di Stato di Firenze nella gestione

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E

F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome MARCONCINI SAMUELE Indirizzo Via Colli Berici 4-37030 COLOGNOLA AI COLLI VR Telefono 347 6861453 Fax 045

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Le caratteristiche di interoperabilità del Terrapack 32 M

Le caratteristiche di interoperabilità del Terrapack 32 M I T P E l e t t r o n i c a Le caratteristiche di interoperabilità del Terrapack 32 M M. Guerriero*, V. Ferrara**, L. de Santis*** * ITP Elettronica ** Dipartimento di Ingegneria Elettronica Univ. La Sapienza

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

U.N.I.F. - UNIONE NAZIONALE ISTITUTI di ricerche FORESTALI

U.N.I.F. - UNIONE NAZIONALE ISTITUTI di ricerche FORESTALI G.U.FOR. Gestione Utilizzazioni FORestali Procedura sperimentale, inerente la gestione centralizzata dei dati relativi alle utilizzazioni forestali (taglio, assegno, collaudo e vendita dei prodotti legnosi)

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

F O R M A T O E U R O P E O PER

F O R M A T O E U R O P E O PER F O R M A T O E U R O P E O PER IL CURRICULUM V I T A E INFORMAZIONI PERSONALI Nome MARCHEGGIANI Mauro Indirizzo Telefono +39 06 65931 Fax E-mail mmarcheggiani@regione.lazio.it Nazionalità Italiana Data

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Pianificazione, installazione e configurazione di Host On-Demand

Pianificazione, installazione e configurazione di Host On-Demand IBM Rational Host On-Demand Versione 11.0 Pianificazione, installazione e configurazione di Host On-Demand SC13-4200-00 IBM Rational Host On-Demand Versione 11.0 Pianificazione, installazione e configurazione

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Le funzionalità di un DBMS

Le funzionalità di un DBMS Le funzionalità di un DBMS Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DBMS.pdf Sistemi Informativi L-A DBMS: principali funzionalità Le

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Manuale installazione KNOS

Manuale installazione KNOS Manuale installazione KNOS 1. PREREQUISITI... 3 1.1 PIATTAFORME CLIENT... 3 1.2 PIATTAFORME SERVER... 3 1.3 PIATTAFORME DATABASE... 3 1.4 ALTRE APPLICAZIONI LATO SERVER... 3 1.5 ALTRE APPLICAZIONI LATO

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli