Le principali caratteristiche di Wind Cloud:

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le principali caratteristiche di Wind Cloud:"

Transcript

1 Wind Cloud per Aziende, semplice e conveniente, soluzioni e servizi dedicati alle aziende che intendono esternalizzare le proprie infrastrutture IT, o che hanno esigenze di un data-center secondario per le applicazioni di tipo DR, o di risorse IT aggiuntive anche per brevi periodi di tempo. Wind lancia una nuova offerta Wind Cloud per Aziende Il servizio è basato su un Virtual Private Cloud che prevede la creazione di un ambiente virtuale dedicato al Cliente su un infrastruttura HW/SW condivisa. L utilizzo di infrastrutture di data-center e connettività di Wind garantisce flessibilità ed elasticità di allocazione delle risorse computazionali, di storage e di networking, riducendo il TCO per il Cliente. Le principali caratteristiche di Wind Cloud: Virtual Private Cloud creazione di un ambiente virtuale dedicato al Cliente su un infrastruttura HW/SW condivisa. Possibilità di scegliere tra tipologie di server virtuali in configurazioni predefinite o customizzate secondo le esigenze del Cliente con sistemi operativi e software di base selezionabili da catalogo; Gamma di servizi opzionali a catalogo e a progetto (Firewall, Load Balancer, VDI, Disaster recovery, ecc.); Servizi consulenziali erogati grazie alla partnership con Accenture.

2 WIND CLOUD SOLUZIONI SU MISURA PER LE AZIENDE L offerta Wind Cloud per Aziende consente al Cliente di espandere e/o esternalizzare la propria piattaforma ICT con una notevole riduzione di costi e tempi rispetto ad altre soluzioni disponibili sul mercato. Inoltre, la soluzione proposta da Wind mette a disposizione delle aziende una piattaforma HW di fascia alta che si traduce in caratteristiche di performance, scalabilità, resilienza e flessibilità, in grado di soddisfare anche stringenti requisiti Cliente. Benefici per il suo Business Riduzione dei costi, tramite la diminuzione dei costi di set-up iniziale, di gestione, di manutenzione ed espansione infrastrutturale del Data Center del Cliente. Utilizzo delle infrastrutture di proprietà Wind, che provvede agli spazi attrezzati, all energia, alla manutenzione, all evoluzione tecnologica, alla gestione della security, della connettività, mettendole a servizio del Cliente; Scalabilità e flessibilità, in quanto la soluzione consente l upgrade dei server senza interruzione di servizio e la possibilità di garantire alte performances pur in presenza di improvvisi cambi di carico. Una elevata business agility completa la gamma delle caratteristiche della soluzione a disposizione del Cliente; Time to market, grazie alla riduzione dei tempi per la realizzazione di progetti pilota e/o di test, e attraverso la riduzione dei tempi di delivery della piattaforma; High performance computing, attraverso l uso di componenti HW&SW totaslmente ridondati (high availability) ed all avanguardia (tecnologie best-of-breed), di storage di classe Enterprise e di una connettività internet ridondata (anche con connettività dedicata VPN MPLS Wind); Servizi di consulenza professionale per essere assistiti da un Team di esperti in tutte le fasi della migrazione in Cloud, dalla valutazione alla realizzazione;

3 WIND CLOUD DESCRIZIONE DEI SERVIZ Virtual Data Center Base Il servizio base prevede l erogazione su piattaforma condivisa di Virtual Data Center. Wind fornisce l infrastruttura tecnologica di: Server virtuali (VM Virtual Machine) elementi di networking sicurezza perimetrale Storage locale o remoto alle VM Le Virtual Machine, in tecnologia VMWare, possono essere configurate secondo profili di risorse computazionali scelti dal cliente in termini di: vcpu (numero di vcore) nel range 1-64 vram (GB RAM) nel range 1-64 vstorage (GB disco dedicato alla VM) Ogni vcore assegnato alla VM è una porzione del Core fisico del processore reale (almeno di tipo Intel E GHz) Le VM così create vengono posizionate in un Data Center Virtuale, secondo una topologia architetturale condivisa col cliente. Le funzionalità incluse col servizio base sono: Software di base preinstallato: il sistema operativo e l eventuale middleware scelto dal Cliente, vengono resi disponibili al rilascio della Virtual Machine Controllo della VM (accesso root o admin) il cliente avrà la completa gestione del S.O. della VM con completo accesso alla stessa. Sono comprese le attività di accensione, spegnimento e reset da portale. Firewall centralizzato: L attestazione del cliente in webfarm è effettuata su rete con tecnologia Cisco Nexus 5k. Viene adottato il concetto di Virtual Routing & Forwarding che consente la separazione logica tra clienti diversi indipendentemente dal numero di Virtual Machines di cui dispongono; Il Livello 3 delle VLAN dei clienti è terminato su una coppia di firewall con tecnologia Cisco ASA in High Availability centralizzati che applicano al traffico in transito le seguenti policies di default: Tutto il traffico in ingresso è inibito di default, ad eccezione delle porte tcp/80, tcp/443, tcp/22, icmp/echo-reply, icmp/time-exceeded, icmp/unreachable, icmp/echo; Tutto il traffico in uscita è permesso di default; Tutto il traffico interno tra VLAN di clienti diversi è inibito di default per preservare l isolamento dei domini di ciascun cliente. Firewall virtuale interno: di default l ambiente cliente è configurato con una Rete di Organization Esterna che ha una connessione instradata verso la corrispondente rete esterna di infrastruttura. È possibile controllare il flusso del traffico tra la rete esterna e la rete interna e il traffico interno tra le VM del cliente, configurando delle regole di FW virtuale.

4 Firewall centralizzato: L attestazione del cliente in webfarm è effettuata su rete con tecnologia Cisco Nexus 5k. Viene adottato il concetto di Virtual Routing & Forwarding che consente la separazione logica tra clienti diversi indipendentemente dal numero di Virtual Machines di cui dispongono; Il Livello 3 delle VLAN dei clienti è terminato su una coppia di firewall con tecnologia Cisco ASA in High Availability centralizzati che applicano al traffico in transito le seguenti policies di default: Tutto il traffico in ingresso è inibito di default, ad eccezione delle porte tcp/80, tcp/443, tcp/22, icmp/echo-reply, icmp/time-exceeded, icmp/unreachable, icmp/echo; Tutto il traffico in uscita è permesso di default; Tutto il traffico interno tra VLAN di clienti diversi è inibito di default per preservare l isolamento dei domini di ciascun cliente. Firewall virtuale interno: di default l ambiente cliente è configurato con una Rete di Organization Esterna che ha una connessione instradata verso la corrispondente rete esterna di infrastruttura. È possibile controllare il flusso del traffico tra la rete esterna e la rete interna e il traffico interno tra le VM del cliente, configurando delle regole di FW virtuale. Connettività, taglio banda: il Cliente ha la possibilità di richiedere un taglio banda internet. Non è previsto lo shaping del traffico per la connettività MPLS. Servizio DDOS (Distributed Denial of Service): attraverso il campionamento e l analisi dei pacchetti scambiati, il servizio limita la quantità di banda utilizzata, in modo da evitare l attacco informatico. Configurazione di una VLAN: La Rete virtuale su cui si attestano gli ambienti cloud del cliente è impostata di default come una rete di organizzazione interna con connettività verso una rete esterna tramite una connessione diretta (es. MPLS) o instradata (es. Internet). Il traffico delle VM viaggerà sull infrastruttura fisica di network attraverso VLAN dedicata con tag specifico per identificare il traffico del cliente. Il traffico dati del cliente utilizzerà gli stessi apparati fisici previsti sul infrastruttura e condivisi per tutti i clienti del servizio Cloud. Un indirizzo IP pubblico: La configurazione di Base prevede che gli ambienti cloud del cliente siano collegati ad una rete instradata verso internet attraverso un indirizzo IP pubblico, dando la possibilità di accedere all ambiente del Virtual Data Center dall esterno.

5 Load Balancer SW: Il load balancing applicativo è un servizio di bilanciamento del carico richieste che arrivano su un servizio specifico (come ad esempio la fornitura di un portale web accesibile tramite un Web Server), su due o più virtual machines predisposte all erogazione dello stesso servizio. Si aumentano in questo modo la scalabilità e l'affidabilità dell'architettura nel suo complesso. Il servizio di bilanciamento software consente il bilanciamento su più macchine virtuali del solo traffico web http con persistenza delle sessioni (stickyness). Per attivarlo è necessario fornire i seguenti dati: Due VM da sottoporre a bilanciatore in particolare gli IP ad esse corrispondenti; Un IP pubblico/esterno che è di proprietà del cliente dal quale vengono ricevute le richieste di servizio; L algoritmo di bilanciamento opzionale (default RoundRobin, o IP-Hash). Fornitura di strumenti di reportistica attraverso il reporting engine: Report Stato caratteristiche dei sistemi attualmente in uso : l utente richiede le caratteristiche HW delle VM ad esso riconducibili (con annessa condizione operativa (Up/Down). Il report mostra lo stato istantaneo dell infrastruttura e viene popolato con dati estratti dal DB del portale e dall applicativo di monitoraggio Zenoss; Report Valori di uptime delle singole VM nel periodo selezionato : l utente richiede il periodo di uptime delle VM ad esso riconducibili per l intervallo temporale selezionato (giorno/settimana/mese/trimestre/anno). Il dato viene estratto dall infrastruttura di gestione delle VM e mostrato in formato tabulare; Report Stato istantaneo di utilizzo delle risorse (CPU, RAM, Disco, Rete) per singolo cliente, singolo server : l utente richiede lo stato istantaneo di utilizzo delle risorse (CPU, RAM, Disco, Rete) di un singolo server o della totalità di server ad esso riconducibili. Il dato fornito ha profondità pari all ultima ora di esercizio della macchina. La fonte da cui verranno estratti i dati di performance richiesti è l applicativo di monitoraggio Zenoss. I dati selezionati vengono forniti in formato numerico e grafico; Report Storico di utilizzo delle risorse (CPU, RAM, Disco, Rete) per singolo cliente, singolo server : l utente richiede lo storico di utilizzo delle risorse (CPU, RAM, Disco, Rete) di un singolo server o della totalità di server ad esso riconducibili. Il dato fornito avrà profondità

6 pari a quella espressa dall utente (giorno/settimana/mese/trimestre/anno). La fonte da cui verranno estratti i dati di performance richiesti è l applicativo di monitoraggio Zenoss. I dati selezionati vengono forniti in formato numerico e grafico; Report Alert provenienti dai sistemi di monitoraggio nel periodo selezionato per singolo cliente, singolo server : l utente richiede lo storico dell allarmistica generata relativamente al server selezionato o ai server ad esso riconducibili, sulla base del periodo selezionato (giorno/settimana/mese/trimestre/anno). L allarmistica prodotta è differente a seconda della tipologia di monitoraggio richiesto. I dati di monitoraggio vengono estratti dall applicativo Zenoss e rappresentati in forma tabulare. Ciascuno dei report è esportabile in formato XLS da parte del Cliente. Backup snapshot VM con frequenza settimanale realizzata tramite vcenter. Viene conservato solo l ultimo backup. Il Cliente può richiederne il restore tramite richiesta inoltrata all HD di I livello. Servizi Opzionali Al fine di completarne le funzionalità, l offerta base può essere arricchita con i servizi opzionali a listino, di seguito riportati: Connettività internet, attraverso cui è possibile richiedere l attivazione o la variazione della larghezza della banda associata al servizio del vdc per il traffico di rete verso Internet. VLAN dedicata, il servizio permette di isolare logicamente il proprio traffico con tag specifico e di disporre di una configurazione dedicata dell'infrastruttura virtuale Vmware. Ciascuna VLAN associata ad un cliente trasporterà infatti esclusivamente il traffico dello specifico cliente, ed il relativo Layer 3 sarà terminato sul livello di firewalling che garantisce la segregazione logica dei domini di broadcast di ciascun cliente. Il layer 3 di ogni VLAN, infine, sarà definito su subnet IP dedicate. Load balancer HW, il servizio prevede il bilanciamento del traffico su più macchine virtuali mediante una coppia di bilanciatori fisici in High Availability configurati in bridged mode. Sebbene la coppia di bilaciatori sia condivisa con gli altri clienti, la segregazione delle vlan di ciascun cliente è garantita dai Route Domain, un ambiente di routing isolato (ciascuno con la propria tabella di routing) che consente l utilizzo di uno stesso spazio di indirizzamento IP in route domain diversi. Il bilanciamento hardware consente inoltre il bilanciamento, oltre che del servizio http, anche di altre porte secondo l esigenza del cliente, sempre preservando la persistenza della connessione (stickyness).

7 Indirizzi IP aggiuntivi, il servizio permette di acquistare e configurare indirizzi IP pubblici, da utilizzare per esporre direttamente su Internet i servizi configurati; Tramite il servizio di Natting IP è possibile associare alla VM un indirizzo IP pubblico ed accedervi direttamente da internet. Policy management su firewall centralizzato: Il servizio consente l aggiunta di ulteriori policies per consentire l accesso su porte differenti rispetto alle default (tcp/80, tcp/443, tcp/22, icmp/echo-reply, icmp/time-exceeded, icmp/unreachable, icmp/echo) alle VM esposte su Internet a valle dell analisi e dell approvazione del team dell area tecnica; Il servizio prevede l aggiunta di policies su Firewall centralizzato mediante un numero massimo di 6 Change Request mensili. Storage remoto aggiuntivo, questo servizio fornisce al Cliente uno spazio storage accessibile dai server virtuali acquisiti tramite il servizio virtual Data Center: Alla richiesta del servizio è possibile specificare lo spazio disco da riservare; L utente riceve il path di rete per accedere allo spazio disco tramite i virtual server acquisiti tramite il servizio virtual data center; L accesso avviene attraverso protocollo CIFS o NFS. In relazione al protocollo scelto è possibile limitare l accesso a specifiche utenze (CIFS) o a specifiche VM (NFS). Attività sistemistiche Il Virtual Data Center viene offerto al cliente in modalità unmanaged, ovvero Wind fornisce solamente l infrastruttura tecnologica dei server virtuali, con precaricato il sistema operativo e l eventuale middleware richiesto, gli elementi di networking e di sicurezza perimetrale, ma l amministrazione dei server è lasciata al cliente a cui vengono fornite le credenziali di root o admin per un completo controllo dei sistemi. Qualora il cliente volesse demandare le attività sistemistiche a Wind, l offerta propone un catalogo di queste attività gestionali tra le quali il cliente può scegliere quelle a lui necessarie: Amministrazione dei server/gestione S.O.: attività sistemistica di gestione delle singole VM e degli eventuali server fisici Riavvio Server/VM Installazione componenti di sistema, software di base (servizi MS di S.O. ad es.) Creazione/gestione utenze Modifica permessi utenza Creazione nuova utenza Reset Password utente Gestione Dischi Creazione/Modifica spazio dischi Gestione Patching Sistema Operativo Easy Backup: servizio di backup effettuato tramite il software Networker e l installazione di un agent sulle VM oggetto di backup. Tale servizio è valorizzato in funzione dei GB di spazio storage da sottoporre a backup (esplicitato dal cliente) e delle relative policy. Redazione della documentazione tecnica di supporto

8 Performance & Optimization management: attività di monitoraggio delle performance e tuning dei servizi, ottimizzazione delle risorse per le singole VM Analisi utilizzo risorse e servizi installati sulla VM Modifica risorse assegnate Tuning applicativo Applicazione Patch/Fix alle componenti applicative Gestione Log di sistema, analisi irregolarità e degrado prestazionale Aggiornamento driver di sistema e Virtual HW Servizi di certificazione compliance con le normative di legge: attività di chek sulle certificazioni compliance rispetto alle normative (per es. di sicurezza, ). Consiste in particolare nella validazione e certificazione degli elementi tecnici, procedurali e organizzativi in conformità alle normative vigenti (sicurezza dei dati personali, sicurezza fisica degli ambienti, sicurezza dei processi, certificazioni ISO) Monitoraggio delle applicazioni: Riavvio applicazioni e gestione anomalie Installazione agent per monitoraggio applicazioni Definizione delle specifiche di monitoraggio per il controllo di eventi critici stato dei processi performance utilizzo delle risorse Gestione anomalie con supporto specialistico Gestione database: Installazione nuovo DB (Oracle, MS SQL, MySql) Creazione/Modifica istanze DB Creazione/Gestione utenze Analisi e Dimensionamento Verifica occupazione e anomalie su performance e crescita Installazione delle applicazioni e change management applicativo: Installazione e configurazione delle componenti applicative Customizzazione componenti applicative secondo esigenze del cliente

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent.

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Immagine copertina Verifica routing Questa pagina Visualizzazione spazio

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com

Redatto da Product Manager info@e4company.com. Verificato da E4 Team Supporto supporto@e4company.com Redatto da Product Manager info@e4company.com Verificato da E4 Team Supporto supporto@e4company.com 2 SOMMARIO 1 INTRODUZIONE... 4 2 SOLUTION OVERVIEW... 5 3 SOLUTION ARCHITECTURE... 6 MICRO25... 6 MICRO50...

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO

IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO 4 NETWORK IL FUTURO DELLA RETE FISSA HA UN CUORE ANTICO Giancarlo Lepidi, Roberto Giuseppe Opilio 5 La rete di Telecom Italia ha un cuore antico e il suo futuro, con la sua capacità di innovarsi e di rimanere

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Presentazione di alcuni casi di successo. Paolo Piffer 28 Maggio 2007

Presentazione di alcuni casi di successo. Paolo Piffer 28 Maggio 2007 Presentazione di alcuni casi di successo Paolo Piffer 28 Maggio 2007 AZIENDA 1 DEL SETTORE CERAMICO Il problema presentato L azienda voleva monitorare il fatturato in raffronto ai 2 anni precedenti tenendo

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

DIVENTA UN PERFETTO DECISION-MAKER

DIVENTA UN PERFETTO DECISION-MAKER 2012 NUMERO 16 SOLUZIONI PER IL TUO BUSINESS IN PRIMO PIANO PRENDI LA DECISIONE GIUSTA Assumi il controllo dei tuoi dati UN NUOVO SGUARDO AI DATI ANALITICI Trasforma le informazioni sul tuo business MAGGIORE

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015

Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Introduzione alle VLAN Autore: Roberto Bandiera 21 gennaio 2015 Definizione Mentre una LAN è una rete locale costituita da un certo numero di pc connessi ad uno switch, una VLAN è una LAN VIRTUALE (Virtual

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli