I nostri servizi per la vostra sicurezza
|
|
- Michelangelo Cappelletti
- 8 anni fa
- Visualizzazioni
Transcript
1 I nostri servizi per la vostra sicurezza
2 I NOSTRI SERVIZI SICUREZZA SVILUPPO SISTEMI FORMAZIONE Ci occupiamo di sicurezza logica, di sicurezza delle reti e dei sistemi, di sicurezza dei dati, di sicurezza applicativa. Il nostro campo di intervento comprende il supporto organizzativo e tecnico alle aziende per la gestione della sicurezza informatica, i servizi di controllo della sicurezza delle reti, la progettazione e l'implementazione di soluzioni di sicurezza, lo sviluppo di applicazioni sicure.
3 SICUREZZA I nostri servizi per la sicurezza: ORGANIZZAZIONE DELLA SICUREZZA CONTROLLO DELLA SICUREZZA DI RETE CONTROLLO DELLA SICUREZZA APPLICATIVA SICUREZZA E QUALITA' DEL SOFTWARE CONTROLLO DELLA SICUREZZA DEGLI APPARATI TELEFONICI INSTALLAZIONE E CONFIGURAZIONE DI SISTEMI DI SICUREZZA DI RETE BLINDATURA DEI SISTEMI INFORMATICI BLINDATURA DELLA RETE I nostri servizi per la sicurezza sono pensati in relazione alla struttura tecnologica e organizzativa della vostra azienda. Le nostre proposte, infatti, vengono definite dopo un'analisi mirata della vostra infrastruttura e delle vostre necessità. Analizziamo gli elementi architetturali che compongono il sistema informativo, valutiamo le informazioni in termini di criticità, determiniamo le vulnerabilità per attuare un piano di intervento mirato. Nel rispetto di un vantaggioso rapporto costi-benefici. Il nostro servizio consiste perciò in un vero e proprio progetto di sicurezza.
4 CONSULENZA SULLA ORGANIZZAZIONE DELLA SICUREZZA (Policy Planning, Security Planning, Risk Assessment) SICUREZZA LOGICA Analisi delle risorse da proteggere (servizi, dati, sotto reti etc.) Analisi dei rischi; Individuazione delle misure di sicurezza ottimali; Definizione delle strategie di gestione del rischio; Stesura delle procedure relative alla sicurezza (primo intervento, Disaster Recovery, Business Continuity Plan, rilevazione delle intrusioni, rilevazione alert sui servizi, aggiornamenti software etc.); Stesura delle regole comportamentali degli utenti relative alla sicurezza e al trattamento dei dati sensibili; Stesura delle regole di accesso alle informazioni e ai servizi da parte degli utenti (policy di identificazione e policy di accesso). Fornire un supporto organizzativo per la gestione della sicurezza del sistema informativo aziendale; Garantire riservatezza, integrità, disponibilità e autenticità delle informazioni. SICUREZZA TECNOLOGICA Consulenza per identificare le soluzioni più opportune da implementare all interno della struttura tecnologica dell azienda (interventi sui sistemi, installazione di nuovi prodotti, integrazione con il parco software già esistente etc.). Fornire un supporto tecnico e decisionale sulle tecnologie da adottare in base all analisi dei rischi, delle risorse e dei costi.
5 CONTROLLO DELLA SICUREZZA DI RETE (Security Probe) Analisi delle infrastrutture (server, apparati, servizi); Verifica della distribuzione dei carichi di rete; Ricerca dei punti critici della rete; Ricerca delle vulnerabilità delle infrastrutture (Vulnerability Assessment); Test di intrusione (Penetration Test) studiati e sviluppati ad hoc; Controlli dall interno con l utilizzo di local exploit sviluppati ad hoc; Controlli manuali per verificare la possibilità di intercettare informazioni; Controlli manuali per verificare la possibilità di bloccare i servizi; Controllo sulla sicurezza dei sistemi di Remote Access Services (RAS); Controllo sulla sicurezza degli apparati Wireless; Verifica delle politiche di sicurezza; Verifica del piano di Disaster Recovery e di Business Continuity Plan; Verifica delle soluzioni antivirus; Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici delle infrastrutture; Identificare le soluzioni ottimali per prevenire intrusioni, perdita, manomissione o furto di informazioni e blocco dei servizi.
6 CONTROLLO DELLA SICUREZZA APPLICATIVA (Application Security Assessment) Analisi delle applicazioni; Ricerca e analisi delle informazioni applicative di base (http transaction, entity body, cookies, refer header, links etc.); Ricerca e analisi degli eventi, dei parametri e degli oggetti dell applicazione; Creazione dei test case; Test di intrusione (Penetration Test) studiati e sviluppati ad hoc (validazione dell input, manipolazione dei parametri, autenticazione, gestione delle sessioni etc.); Test manuali per verificare la possibilità di accedere alle informazioni (canonicalization, controllo client side, controllo delle interazioni client/server etc.); Test manuali per verificare la possibilità di bloccare le applicazioni (overflows, worm etc.); Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici delle applicazioni; Garantire la massima stabilità e affidabilità delle applicazioni webbased distribuite attraverso le reti Internet, Intranet, WAP via GSM e GPRS.
7 SERVIZI PER LA SICUREZZA E LA QUALITA' DEL SOFTWARE Proponiamo un servizio globale per la sicurezza delle vostre applicazioni già in uso e delle nuove applicazioni da sviluppare. Fornire la consulenza tecnica necessaria per analizzare e reingegnerizzare gli applicativi aziendali nell'ottica di aumentarne sicurezza e stabilità; Definire gli standard di sicurezza per la manutenzione degli applicativi aziendali esistenti; Definire gli standard di sicurezza per lo sviluppo e per le procedure di test dei nuovi applicativi; Fornire la consulenza specialistica per la stesura dei manuali tecnici e operativi per lo sviluppo secondo le regole della sicurezza. Il servizio prevede le attività di: Security Assessment applicativo Tuning applicativo Code Assessment Implementation Stesura dei manuali
8 SERVIZI PER LA SICUREZZA E LA QUALITA' DEL SOFTWARE Security Assessment applicativo Il Security Assessment applicativo consiste nella ricerca delle vulnerabilità degli applicativi. Per ogni singola transazione (pagina) degli applicativi verranno eseguiti test alla ricerca di vulnerabilità, quali ad esempio: SQL Injection, Command Injection, Brute Force Login, manipolazione dei parametri etc. Il Security Assessment applicativo è il primo passo verso la definizione delle linee guida di sviluppo applicativo, linee guida che verranno successivamente integrate all'interno dei manuali tecnici e operativi. Tuning applicativo Il Tuning applicativo consiste nell'analisi dei codici sorgenti relativi a: Java Server Page (JSP) Java Code (java embedded in JSP, Servlet, Bean, EJB (per piattaforme J2EE), Java RMI Components, Java CORBA, Applet etc.) Microsoft Web Page ASP/.NET Microsoft Components (DLL, OCX etc.) C# Server Side Components PHP Server Side Components PERL Server Side Components C/C++ Server Side Components L'obiettivo è: Rilevare le possibili cause di errori applicativi a run-time; Suggerire le possibili migliorie da apportare al codice per aumentare il livello di sicurezza applicativa, le performances e la stabilità delle applicazioni e dei servizi. Code Assessment Implementation E' una fase opzionale del percorso di ingegnerizzazione delle applicazioni. Consiste nella consulenza tecnica specialistica o in uno sviluppo chiavi in mano, al fine di implementare le modifiche documentate nelle fasi precedenti, qualora il cliente non avesse a disposizione risorse per sviluppare le modifiche al software analizzato o avesse bisogno di una figura ad alto livello per guidare gruppi di lavoro interni. Stesura dei manuali La stesura delle linee guida di sviluppo si basa sugli standard OWASP (Open Web Application Security Project), integrate con le Security Guidelines raccomandate dai diversi fornitori di software e piattaforme applicative (Sun Security Code Guidelines,.NET Framework Design Guidelines, Secure DLL Building, J2EE SecureWorld research etc.), con lo standard ISO27001, i Common Criteria, le indicazioni del CERT etc. e con le linee guida prodotte durante la fase di Security Assessment applicativo e Tuning applicativo. I manuali tecnici e operativi forniranno al cliente una solida base per: Implementare le nuove applicazioni secondo regole di sviluppo che fondano le loro basi sulla sicurezza informatica; Fornire gli standard di sviluppo ai fornitori, agli analisti e agli sviluppatori interni; Definire le regole per la manutenzione e l'implementazione delle modifiche al software secondo gli standard di sicurezza; Strutturare le fasi di test ed il deploy delle applicazioni implementate secondo gli standard di sicurezza.
9 CONTROLLO DELLA SICUREZZA DEGLI APPARATI TELEFONICI Analisi degli apparati telefonici (centralini, PBX, risponditori automatici etc.); Ricerca delle vulnerabilità degli apparati telefonici; Internal Scanning per rilevare la presenza di sistemi PBX, modem e fax; External Scanning per verificare la possibilità di effettuare dall esterno un accesso non autorizzato alla rete locale e al software di gestione dei risponditori automatici; Command Scanning sia dall interno sia dall esterno per verificare la possibilità di modificare la configurazione dei telefoni; Controllo applicativo per verificare la presenza di vulnerabilità nel software di accesso ai servizi telefonici; Stesura della documentazione tecnica contenente la descrizione delle metodologie utilizzate, delle vulnerabilità riscontrate e delle soluzioni migliorative proposte. Identificare vulnerabilità, anomalie, punti deboli o critici degli apparati telefonici; Identificare le soluzioni ottimali per prevenire illeciti, frodi, intrusioni e blocco dei servizi.
10 INSTALLAZIONE E CONFIGURAZIONE DI SISTEMI DI SICUREZZA DI RETE Firewall (netfilter iptables, CheckPoint Firewall-1, NetGuardian, TIS Firewall etc.); Virtual Private Network (VPN); Proxy (SQUID, WinProxy, Ms Proxy Server, Analog-X, NCSD Winsocks); Integrazione dei Proxy con sistemi di login come LDAP, Active Dir, Open LDAP etc.; Intrusion Detection System (SNORT, Zone Alarm, TripWire etc.); Sistemi di monitoraggio (Nagios, Argus, ManageEngine OpUtils etc.) Sistemi di crittografia (PGP, DES, 3-DES, EL-GAMAL, RSA etc.); Integrazione dei sistemi di crittografia con i servizi utilizzati dagli utenti ( , Web Services e http, File Sharing, servizi Intranet di Community etc.); Sistemi di identificazione utente (LDAP, Active Directory, RACF, sistemi di Single Sign- On); Log Watching (WatchDog, logcheck); Switch e Router (AVAYA, 3-Com, D-Link, CISCO, ZyXel); Fault Tolerance e Cluster (Network Load Balancing, Piraña, System Cluster IBM). Identificare le soluzioni tecnologiche ottimali per le misure di sicurezza; Fornire una consulenza specializzata per un efficace integrazione dei sistemi di sicurezza con le infrastrutture esistenti.
11 BLINDATURA DEI SISTEMI INFORMATICI (System Hardening) Analisi della configurazione dei server e dei servizi; Stress Test dei server e dei servizi; Performance Tuning dei server e dei servizi; Definizione delle procedure per l incremento delle performances e della stabilità dei servizi. Fornire un servizio di controllo per definire le procedure di stabilizzazione e l incremento delle performances dei server e dei servizi. Chiusura dei servizi inutili; Riorganizzazione dei Registry Windows e dei files di configurazione dei servizi; Aggiornamento dei sistemi operativi e dei software utilizzati. Fornire un servizio di consulenza tecnica specializzata per rendere stabili e performanti i server e i servizi.
12 BLINDATURA DELLA RETE (Network Hardening) Analisi dettagliata della struttura e degli apparati di rete (router, hub, switch) e della loro configurazione; Identificazione dei punti critici della rete; Identificazione dei punti deboli della rete; Identificazione delle fonti di errore, dei rallentamenti sul trasporto dei dati, delle incompatibilità tra sistemi e apparati di rete etc.; Stesura della documentazione contenente gli interventi migliorativi da apportare; Intervento di riassetto della struttura di rete; Verifica delle performances; Stesura di un manuale per le manutenzioni future. Fornire un servizio di controllo per identificare le carenze strutturali della rete e dei suoi elementi costitutivi; Definire le procedure da seguire per rendere stabile e performante la struttura di rete.
13 SVILUPPO I nostri servizi di sviluppo: CONSULENZA TECNOLOGICA PER LO START-UP DI PROGETTI PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED INTEGRATI CON SISTEMI LEGACY PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED PROGETTAZIONE E SVILUPPO DI APPLICATIVI LEGACY E CLIENT/SERVER PROGETTAZIONE E SVILUPPO DI APPLICAZIONI DI SICUREZZA VERTICALI Progettiamo e realizziamo soluzioni software per ogni necessità aziendale. Le metodologie di sviluppo che utilizziamo si fondano sugli standard OWASP (Open Web Application Security Project).
14 CONSULENZA TECNOLOGICA PER LO START-UP DI PROGETTI Forniamo consulenza specialistica di alto livello nella fase precedente all avvio dei progetti. Studi di fattibilità; Business Plan; Analisi di portabilità, adattabilità e modularità per applicativi distribuiti; Analisi e disegno architetturale; Identificazione degli asset tecnologici e infrastrutturali più idonei; Definizione degli standard di progettazione, analisi e sviluppo più idonei; Definizione degli strumenti di progettazione, analisi e sviluppo più idonei. Fornire la consulenza progettuale e tecnologica per lo sviluppo di sistemi informativi aziendali e per l implementazione di software basato su piattaforme applicative quali IBM WebSphere, Jboss, jakarta TomCat, Allaire Jrun, Software ag Bolero, Microsoft Transaction Server.
15 APPLICATIVI WEB-BASED INTEGRATI CON SISTEMI LEGACY Progettiamo e sviluppiamo applicativi web-based integrati con applicativi legacy. Le principali tecnologie utilizzate sono: CICS Transaction Gateway, Message Queuing, Remote Command, CORBA. I principali sistemi sono: Sistemi Unix (AIX, HP-UX, SCO, SUN etc.); Sistemi Linux (Red Hat, Mandrake, Debian etc.); Sistemi Microsoft (NT, 2000 etc.); AS/400; Mainframe (CICS, VMS, MVS etc.). In particolare ci siamo occupati di: Progettazione e sviluppo di applicativi a logica distribuita (Java e Cobol CICS) con tecnologia CICS Transaction Gateway in ambito assicurativo; Progettazione e sviluppo di applicativi a logica distribuita (Java, C++ e Cobol CICS) con tecnologia Message Queuing in ambito bancario; Progettazione e sviluppo di software midrange per la razionalizzazione delle basi dati (DB2, Oracle, Informix, Four Dimension etc.) e dei processi su sistemi eterogenei (Mainframe, Unix/Linux, Windows); Progettazione e sviluppo di prodotti verticali per le piattaforme ERP (SAP, JD Edwards). Progettare e sviluppare soluzioni software per rispondere alle esigenze di integrazione degli ambienti di presentation web con i sistemi legacy aziendali.
16 PROGETTAZIONE E SVILUPPO DI APPLICATIVI WEB-BASED Progettiamo e sviluppiamo applicativi web-based per rispondere a qualsiasi esigenza aziendale. Le principali tecnologie utilizzate sono: J2EE, EJB, corba, ORB,.NET, RMI. I principali Application Server sono: IBM WebSphere, Jboss, jakarta TomCat, Allaire Jrun, Software ag Bolero, Microsoft Transaction Server. I principali linguaggi utilizzati sono: Java (servlet, portlet, applet etc.), JSP, ASP (VBA; ActiveX), PHP, Perl, C++, Visual C++, Visual Basic. In particolare ci siamo occupati di: Progettazione e sviluppo di applicativi di gestione risorse umane e rilevazione presenze; Progettazione e sviluppo di software gestionale; Progettazione e sviluppo di portali Intranet e Internet; Progettazione e sviluppo di sistemi di e-learning; Progettazione e sviluppo di servizi di Community. Progettare e sviluppare soluzioni software per rispondere a qualsiasi esigenza aziendale utilizzando tecnologie web-based.
17 APPLICATIVI LEGACY E CLIENT/SERVER Progettiamo e sviluppiamo applicativi per sistemi legacy e client/server per rispondere a qualsiasi esigenza aziendale. I principali ambienti sono: Sistemi Unix (AIX, HP-UX, SCO, SUN etc.); Sistemi Linux (Red Hat, Mandrake, Debian etc.); Sistemi Microsoft (NT, 2000 etc.); AS/400; Mainframe (CICS, VMS, MVS etc.). I principali linguaggi utilizzati sono: Java, C++, Visual C++, Visual Basic, Cobol CICS, Natural, Cobol/400, RPG/400. Progettare e sviluppare soluzioni software per rispondere a qualsiasi esigenza aziendale.
18 APPLICAZIONI DI SICUREZZA VERTICALI Progettazione, sviluppo e integrazione di sistemi di login di tipo One Time Password e Strong Authentication; Progettazione, sviluppo e integrazione di sistemi di crittografia applicativa (per data base, file transfert, emulazioni etc.); Progettazione, sviluppo e integrazione di sistemi di Tunneling SSL; Progettazione e sviluppo di software sicuro per l integrazione dei sistemi legacy (Host Mainframe) con le piattaforme applicative basate su tecnologia web; Progettazione e sviluppo di software midrange sicuro per la razionalizzazione delle basi dati (DB2, Oracle, Informix, Four Dimension etc.) e dei processi su sistemi eterogenei (Mainframe, Unix/Linux, Windows); Progettazione e sviluppo di prodotti verticali sicuri per le piattaforme ERP (SAP, JD Edwards). Realizzare e integrare soluzioni software di sicurezza all interno degli applicativi aziendali esistenti; Realizzare applicazioni non vulnerabili da intrusioni non autorizzate e da attacchi volti a sottrarre o manomettere i dati, a intercettare e dirottare le connessioni, a rendere inutilizzabili i servizi.
19 SISTEMI I nostri servizi sistemistici: STRESS TESTING DEI SISTEMI STRESS TESTING DEGLI APPLICATIVI PERFORMANCES TUNING DEI SISTEMI PERFORMANCES TUNING DEGLI APPLICATIVI Offriamo una serie di servizi per verificare i sistemi con l'obiettivo di incrementarne performances e stabilità.
20 STRESS TESTING DEI SISTEMI Test per misurare la stabilità e le performances dei sistemi in relazione al carico delle connessioni; Test per misurare la stabilità e le performances dei sistemi in relazione al volume del traffico di dati. I test vengono eseguiti sia dall'interno della rete sia dall'esterno con un sistema di supercomputing in grado di stabilire fino a connessioni contemporanee, simulando picchi di carico di decine di milioni di connessioni. Quantificare le soglie di carico e di traffico sopportate dai sistemi.
21 STRESS TESTING DEGLI APPLICATIVI Test per misurare la stabilità e le performances degli applicativi in relazione al carico delle connessioni; Test per misurare la stabilità e le performances degli applicativi in relazione al volume del traffico di dati. I test vengono eseguiti sia dall'interno della rete sia dall'esterno con un sistema di supercomputing in grado di stabilire fino a connessioni contemporanee, simulando picchi di carico di decine di milioni di connessioni. Quantificare le soglie di carico e di traffico sopportate dagli applicativi.
22 PERFORMANCES TUNING DEI SISTEMI Analisi e test delle configurazioni; Analisi e test dei carichi di sistema; Analisi e test dei metodi di scrittura dei file di log; Analisi e test del sistema di allocazione della memoria (parametri di gestione del Garbage Collector della Java Virtual Machine, metodi della Heap etc.); Analisi e test dei metodi di connessione e utilizzo delle risorse della rete; Analisi e test delle allocazioni di tabelle, indexing etc. nei Data Base. Identificare malfunzionamenti, sovraccarichi e 'colli di bottiglia' dei sistemi in base all'utilizzo degli applicativi e dei servizi; Fornire le soluzioni tecniche per ottimizzare i sistemi.
23 PERFORMANCES TUNING DEGLI APPLICATIVI Analisi dettagliata dell'architettura applicativa; Analisi dettagliata del codice sorgente degli applicativi; Analisi dettagliata dei componenti esterni (COM, COM+, EJB, Framework etc.); Analisi dettagliata dell'integrazione delle patch; Analisi dettagliata del codice dei moduli di gestione degli applicativi (sessioni, memoria, centralizzazione delle chiamate etc.); Analisi dettagliata del codice dei Pooling (Data Base Pool, Stack Pool, Memory Pool etc.). Fornire le soluzioni tecniche per eliminare gli errori applicativi in fase di esecuzione (Memory Leak, Access Violation etc.) secondo le regole di large-scale programming; Fornire le soluzioni tecniche per ottimizzare le applicazioni nell'ottica di incrementarne performances e stabilità secondo le regole di largescale programming.
24 FORMAZIONE I nostri interventi formativi: CORSI DI FORMAZIONE PERCORSI FORMATIVI PERSONALIZZATI FORMAZIONE ON THE JOB Progettiamo e realizziamo interventi formativi su ambienti di sviluppo e linguaggi di programmazione, sicurezza, reti, sistemi e prodotti. Ogni intervento formativo combina ai contenuti tecnici le metodologie più idonee: formazione d aula, esercitazioni pratiche, apprendimento on the job, affiancamento operativo etc. Il percorso formativo e gli obiettivi da raggiungere sono studiati e progettati insieme al cliente per offrire interventi mirati che valorizzino la persona che apprende. Ogni intervento formativo può essere realizzato sia presso la vostra sede sia presso le nostre aule attrezzate.
25 CORSI DI FORMAZIONE Il catalogo dei corsi di formazione comprende i seguenti argomenti: Sviluppo - Linguaggi Java Java per il Web (JSP, Servlet, Applet, Portlet etc.) J2EE Enterprise Java Bean Dal Cobol a Java per il Web Java Security e Cryptography Extension (JCE) C C++ Visual C++ (MFC) Visual Basic ASP Sviluppo - Ambienti WebSphere Application Server WebSphere Studio Application Developer WebSphere e CICS Transaction Gateway Borland JBuilder Professional Apache Web Server e TomCat Application Server Allaire JRun Application Server JBoss Sicurezza Analisi dei rischi Network Security Fondamenti di Firewalling Firewall Linux Tecniche di Hardening dei sistemi Tecniche di Hardening degli Application Server PGP e GPG Administration PGP e GPG per gli utenti Sistemi Proxy Administration IDS Administration Linux Architettura e amministrazione Linux Network Server Linux Cluster Solutions Sun Solaris - Architettura e amministrazione Formazione per l utente Office Automation Internet Politiche di sicurezza e protezione della privacy
26 PERCORSI FORMATIVI PERSONALIZZATI Progettiamo percorsi formativi personalizzati sulla base delle vostre necessità e delle vostre richieste. Gli obiettivi formativi da raggiungere, le metodologie didattiche, le competenze da acquisire sono studiate insieme al cliente per rispondere alle esigenze di riconversione professionale, di inserimento professionale, di formazione continua etc. FORMAZIONE ON THE JOB La nostra offerta formativa comprende, a conclusione o in alternativa ad un percorso formativo d aula, un periodo di affiancamento operativo che promuove l apprendimento on the job inserito nel contesto di un progetto reale del cliente.
27 CONTATTI Corso Re Umberto, Torino Tel Fax Copyright 2006 E vietata la riproduzione
KLEIS WEB APPLICATION FIREWALL
KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application
DettagliKLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it Protezione
DettagliTracciabilità degli utenti in applicazioni multipiattaforma
Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
Dettaglisoluzioni di e-business knowledge management
soluzioni di e-business knowledge management > DIMS 2.0: il knowledge management per le piccole e medie imprese DIMS 2.0 è una soluzione di knowledge management potente e flessibile, completamente web
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliPresentazione Aziendale
Presentazione Aziendale IT Training & Certification anywhere Training e Certificazioni on-site 2 Chi siamo Scuola Vega è un ente specializzato nella Formazione e Certificazione IT. Impegnata nel settore
DettagliVulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius
Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione
DettagliA"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.
N e a l 2.0! A"raverso) Neal) puoi) avere) il) controllo,) in) totale) sicurezza,) di) tu"e)le)enterprise)siebel)che)compongono)il)tuo)business.)se)si) presenta) un) potenziale) problema) tu) puoi,) usando)
DettagliPAWAS. Gestione sicurezza applicativa
PAWAS Gestione sicurezza applicativa Sicurezza applicativa P.A. Portali web sicuri CON PAWAS GARANTISCI LA SICUREZZA APPLICATIVA DEI SERVIZI ONLINE DELLA PUBBLICA AMMINISTRAZIONE. Sempre più frequenti
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliChi è Adiuto. Cultura e tecnologia nella gestione documentale
Cultura e tecnologia nella gestione documentale Chi è Adiuto Attiva dal 2001, Adiuto affronta e risolve le problematiche di gestione elettronica documentale. Grazie alla sua innovativa suite documentale
DettagliLa sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione
La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri
DettagliCORSO WET 462 Amministrazione di database SQL Server 2012
CORSO WET 462 Amministrazione di database SQL Server 2012 Struttura e durata del corso Scheda informativa Il corso ha la durata di 24 ore ed è distribuito nell arco di un mese: 6 incontri da 4 ore ciascuno.
DettagliInformation & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
DettagliIl controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi
Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,
DettagliPRESENTAZIONE. Chi è B-Bright
PRESENTAZIONE Chi è B-Bright B-Bright è un gruppo di lavoro che riunisce professionalità derivate non solo dallo studio, ma da più di un decennio di esperienze maturate sul campo, nel confronto quotidiano
DettagliKLEIS ANTI-PHISHING. Presentazione. www.kwaf.it
KLEIS ANTI-PHISHING Presentazione www.kwaf.it Cos'è Kleis Anti-Phishing? KLEIS ANTI-PHISHING è un modulo software per la rilevazione e per il blocco degli attacchi di Phishing ai Web Server. Da cosa protegge?
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliServizi di consulenza e soluzioni ICT
Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda
DettagliVULNERABILITY ASSESSMENT E PENETRATION TEST
VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE
DettagliProtezione della propria rete
Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione
DettagliPAWSN. Wireless social networking
PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare
DettagliProfilo della Società per la Piccola e Media Impresa (PMI)
Profilo della Società per la Piccola e Media Impresa (PMI) Chi siamo Il gruppo nasce a Roma capitalizzando le esperienze maturate dai professionisti che ne fanno parte. Le società del gruppo Il Gruppo
DettagliPresidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
DettagliOGGETTO DELLA FORNITURA...4
Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3
DettagliRisorsa N 038000. Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate
DATI ANAGRAFICI: Nato nel : 1988 Nato e Residente a : Roma Risorsa N 038000 FORMAZIONE E CORSI: Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security
DettagliCOMPETENZE IN ESITO (5 ANNO) ABILITA' CONOSCENZE
MAPPA DELLE COMPETENZE a.s. 2014-2015 CODICE ASSE: tecnico-professionale QUINTO ANNO PT1 scegliere dispositivi e strumenti in base alle loro caratteristiche funzionali; Progettare e realizzare applicazioni
DettagliALYFA.NET (Company profile)
ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e
DettagliSVILUPPO SOFTWARE. dai una nuova energia ai tuoi piani di sviluppo software SVILUPPO SOFTWARE
SVILUPPO SOFTWARE dai una nuova energia ai tuoi piani di sviluppo software SVILUPPO SOFTWARE Affianchiamo i nostri clienti nella progettazione e sviluppo di applicazioni software basate sulle principali
DettagliMigliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto
Migliorare le prestazioni delle PMI collaborando con clienti e fornitori Sviluppo di nuove abilità e strumenti ICT di supporto Un sistema ERP di seconda generazione. Fondare la logica della supply-chain
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
DettagliEn.Te.R. Team srl. Engineering Technology Research
En.Te.R. Team srl Engineering Technology Research LA NOSTRA AZIENDA AL SERVIZIO DELLE TUE IDEE Progettiamo e sviluppiamo software personalizzato secondo le vostre esigenze, il nostro impegno è soddisfare
Dettagli! "! " #$% & "! "&% &&
! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione
DettagliCompany profile 2014
Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing
DettagliHP TECHNICAL SERVICES. Energy Card SALES & OPERATION GUIDE
HP TECHNICAL SERVICES Energy Card SALES & OPERATION GUIDE IT Service Management Availability Security Performance Technology & Infrastructure Application & Database System Software Servers & Storage Client
DettagliOFFERTE EURES NELL INFORMATICA
OFFERTE EURES NELL INFORMATICA DIT_saj_Wb ANALISTA FUNZIONALE JUNIOR Il candidato ideale, che avrà maturato almeno un anno di esperienza, sarà inserito all interno di un progetto ambizioso, dinamico e
DettagliCAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE
CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento
DettagliRisorsa N 022563. Firewall (Exp. 2 anni) Remedy (Exp. 1 anno) VmWare (Exp. 1 anno)
Risorsa N 022563 DATI ANAGRAFICI: Nato nel : 1957 Residente a : Milano ISTRUZIONE E CERTIFICAZIONI: Laurea in Ingegneria Meccanica con specializzazione motoristica Diploma di Maturità Scientifica LINGUE
DettagliKLEIS A.I. SECURITY SUITE
KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha
DettagliSystem Integrator Networking & Communication
Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale
DettagliLinux hands-on & hands-off Workshop
Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliProtocolli e architetture per WIS
Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS
DettagliArchitetture Informatiche. Dal Mainframe al Personal Computer
Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico
Dettaglidivisione INFORMATICA
Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliChi siamo e cosa offriamo
Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori
DettagliDescrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
DettagliAPPENDICE 5 AL CAPITOLATO TECNICO
APPENDICE 5 AL CAPITOLATO TECNICO Descrizione dei profili professionali INDICE 1 PROFILI PROFESSIONALI RICHIESTI 3 1.1 CAPO PROGETTO 3 1.2 ANALISTA FUNZIONALE 4 1.3 ANALISTA PROGRAMMATORE 5 1.4 PROGRAMMATORE
DettagliSISTEMI E RETI 4(2) 4(2) 4(2) caratteristiche funzionali
CL AS SE INFORMATICA 6(3) 6(4) - 6(4) SISTEMI E RETI 4(2) 4(2) 4(2) TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI COMPETENZE 3 Essere in grado di sviluppare semplici applicazioni
DettagliE n g i n e e r i n g S o l u t i o n s C e n t r o d i E c c e l l e n z a e C o m p e t e n z a J A V A
E n g i n e e r i n g S o l u t i o n s C e n t r o d i E c c e l l e n z a e C o m p e t e n z a J A V A Chi siamo CASTGroup nasce nel 1988 e si occupa sin dall inizio di sviluppo software. Nel corso
DettagliIndice. Indice... 2 1. Premessa e scopo del documento... 3 2. Ambiente operativo... 4 3. Architettura di sistema... 5
Realizzazione di un sistema informatico on-line bilingue di gestione, monitoraggio, rendicontazione e controllo del Programma di Cooperazione Transfrontaliera Italia - Francia Marittimo finanziato dal
DettagliPrimi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment
TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa
DettagliGestione Operativa e Supporto
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per
DettagliWorkFLow (Gestione del flusso pratiche)
WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
Dettaglipenetration test (ipotesi di sviluppo)
penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni
DettagliIDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
DettagliENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE
1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliAllegato 2: Prospetto informativo generale
Gara a procedura ristretta accelerata per l affidamento, mediante l utilizzo dell Accordo Quadro di cui all art. 59 del D.Lgs. n. 163/2006, di Servizi di Supporto in ambito ICT a InnovaPuglia S.p.A. Allegato
DettagliGenerazione Automatica di Asserzioni da Modelli di Specifica
UNIVERSITÀ DEGLI STUDI DI MILANO BICOCCA FACOLTÀ DI SCIENZE MATEMATICHE FISICHE E NATURALI Corso di Laurea Magistrale in Informatica Generazione Automatica di Asserzioni da Modelli di Specifica Relatore:
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliRisorsa N 008358. RDBMS: DB2 (Exp. 7 anni) VSAM (Exp. 7 anni) Oracle (Exp. 4 anni) PostgreSQL (Exp. 4 anni) Access (Exp. 3 anni) MySql (Exp.
Risorsa N 008358 DATI ANAGRAFICI: Nato il : 1971 Nato e Residente a: Venezia FORMAZIONE E CORSI: Dal 10/2010 al 02/2011: Corso di Programmazione OOP avanzata, in Java-J2EE. Dal 1992 al 1993: Corso di Operatore
DettagliAPPENDICE 7 AL CAPITOLATO TECNICO
APPENDICE 7 AL CAPITOLATO TECNICO Profili professionali Gara relativa all affidamento dei servizi di sviluppo, manutenzione e gestione su aree del Sistema Informativo Gestionale di ENAV Appendice 7 al
DettagliPresentazione Aziendale
Presentazione Aziendale Profilo aziendale Delta Informatica nasce nel 2004 dall esperienza pluriennale di un gruppo di professionisti che operano da anni in Ticino nel settore dell Information Tecnology.
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
Dettagliwww.arcipelagosoftware.it
ASW SICUREZZA NET Integrazione e sicurezza www.arcipelagosoftware.it ASW SICUREZZA NET è un progetto che tende ad integrare varie soluzioni Hardware e Software al fine di ottimizzare ed assicurare il lavoro
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliLA SOLUZIONE. EVOLUTION, con la E LA TECNOLOGIA TRASPARENTE IL SOFTWARE INVISIBILE INVISIBILE ANCHE NEL PREZZO R.O.I. IMMEDIATO OFFERTA IN PROVA
LE NUOVE ESIGENZE PROLIFERAZIONE DI DOCUMENTI ELETTRONICI / PRATICHE / FASCICOLI ELETTR. DAL WEB DOCUMENTI ATTIVI DOCUMENTI PASSIVI DOCUMENTI OFFICE,FAX,E-MAIL DOCUMENTI PESANTI PROCESSI PESANTI LE NUOVE
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
Dettagli...competenza ASSISTENZA TECNICA SISTEMISTICA
Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliSommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g
Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma
Dettaglitel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.
tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi
DettagliSISTEMA DI LOG MANAGEMENT
SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it
DettagliMay Informatica S.r.l.
May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE
DettagliSISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA
SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA Sicurezza Network, hardware e software Claudio Giovanzana Direzioni Sistemi Informativi Ospedale H San Raffaele Milano, 18 gennaio 2007 1 Sicurezza: Definizione
DettagliSyllabus C310 - Insegnamenti disciplinari
Syllabus C310 - Insegnamenti disciplinari Università di Verona A.A. 2014/15 e competenze generali per gli insegnamenti disciplinari Come richiesto dalla normativa di riferimento scopo degli insegnamenti
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
Dettagli1.2.1 - REALIZZAZIONE LAN
1 - CODICE PROGETTO 1.2.1 - REALIZZAZIONE LAN 2 - TIPOLOGIA DI INTERVENTO/AREA FUNZIONALE DEL PPL Il progetto è riconducibile a quella che il Piano Provinciale del Lavoro definisce quale Area 1: organizzazione
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliPROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
DettagliIntegrazione dei processi aziendali Sistemi ERP e CRM. Alice Pavarani
Integrazione dei processi aziendali Sistemi ERP e CRM Alice Pavarani Un ERP rappresenta la maggiore espressione dell inseparabilità tra business ed information technology: è un mega-package di applicazioni
Dettagliprogettiamo e realizziamo architetture informatiche Company Profile
Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliL ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations
L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi
Dettagli