L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company"

Transcript

1 L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company

2 L offerta IT Security & Infrastructures

3 Alcuni progetti significativi Siamo presenti sul mercato dell informatica dal Il nostro team di sistemisti qualifi cati supporta effi cacemente le Aziende e gli Enti Pubblici nella progettazione e realizzazione di soluzioni IT innovative riducendo i costi e complessità delle architetture e migliorando i livelli di effi cienza. Progettiamo e realizziamo soluzioni d avanguardia per semplifi care i processi e far condividere le informazioni. Regione Emilia-Romagna Servizio Sistema Informativo Informatico Regionale Affi damento pluriennale servizi di sicurezza Il contesto è costituito da un sistema informativo complesso in ambiente eterogeneo composto da 400 server, 700 apparati di rete, centinaia di applicazioni, 5000 utenti interni con distribuzione dei servizi sull intero territorio regionale. L obiettivo dell attività è stata la valutazione del livello intrinseco di sicurezza del sistema, l eliminazione delle vulnerabilità e la diffusione cultura della sicurezza nei confronti dei gestori del SIIR e degli utenti fi nali. L approccio è consistito nell esecuzione di un primo assessment di carattere generale, nella defi nizione di una Security Policy e delle procedure di gestione e di test della sicurezza. In seguito si è provveduto all esecuzione di test periodici (Security Scan), alla verifi ca della sicurezza di tutte le applicazioni software prima del rilascio. In parallello son stati integrati nuovi componenti nell architettura di sicurezza e alle verifi che a campione sugli utenti in merito alla consapevolezza delle procedure di sicurezza ed alla confi gurazioni dei loro strumenti di lavoro informatici. Il progetto ha conseguito i seguenti benefi ci: un miglioramento generale del livello di sicurezza, la consapevolezza dei rischi, la formalizzazione di checklist per l installazione di server ed apparati di rete, la riduzione dei costi del patching applicativo, la diffusione della cultura di sicurezza presso gli utenti fi nali e l estensione delle politiche di sicurezza regionali a fornitori e partner. Sistema di monitoraggio integrato In Regione erano presenti diversi sistemi di monitoraggio indipendenti limitati alle varie architetture (IBM, HP, MOM, MRTG, Hobbit). Gli obiettivi dell attività sono stati la migrazione ad un unico sistema integrato di facile mantenimento, l utilizzo di applicazioni Open Source, l accesso degli utenti condizionato all appartenenza al gruppo di gestione, il porting degli script per il monitoraggio applicativo e l integrazione del calcolo SLA sui servizi erogati in regime di hosting. L approccio è consistito nell analisi dell esistente, nell integrazione a livello di infrastruttura (hardware, server, rete) ed a livello applicativo (Web, App, DBMS); sono poi stati erogati alcuni corsi di formazione al personale ed è stato attivato un servizio di supporto. Il progetto ha conseguito i seguenti benefi ci: l avvicendamento dei precedenti sistemi di monitoraggio con unica applicazione, la razionalizzazione dei gruppi di utenze e delle viste associate, l introduzione del metodo per il calcolo automatico dello SLA sui servizi erogati, la formazione del personale tecnico per l implementazione massiva del controllo dei sistemi e l azzeramento dei costi di licensing. 3

4 Regione Calabria Nuovo Sistema Informativo Amministrativo Regionale Sistema di monitoraggio integrato Il contesto è costituito da un sistema informativo complesso in ambiente eterogeneo composto da circa 50 server e 50 applicazioni, 2500 utenti interni con distribuzione dei servizi sull intero territorio regionale. Gli obiettivi dell attività sono stati l adozione di sistema di monitoraggio di facile mantenimento, l utilizzo di applicazioni Open Source, l accesso degli utenti condizionato all appartenenza al gruppo di gestione. L approccio è consistito nell analisi dell esistente, nell integrazione a livello di infrastruttura (hardware, server, rete) ed a livello applicativo (Web, App, DBMS); sono poi stati erogati alcuni corsi di formazione al personale. Il progetto ha conseguito i seguenti benefi ci: l adozione di un sistema di monitoraggio automatico dell intera infrastruttura applicativa con unica applicazione, la razionalizzazione dei gruppi di utenze e delle viste associate, la formazione del personale tecnico per l implementazione massiva del controllo dei sistemi e l azzeramento dei costi di licensing. Fornitura soluzione di log management Architettura elaborativa centralizzata nel CED regionale di Catanzaro, composta da circa 100 log sources comprendenti 50 server per la maggior parte virtualizzati oltre ad un corrispondente numero di applicazioni di tipo eterogeneo (MS Windows, Linux, Database Oracle, Application Server Tomcat ecc.). Appliance LogLogic MX3020 con architettura completamente ridondata, reporting mensile sugli accessi degli AdS (conformità al relativo provvedimento del Garante Privacy), memorizzazione locale fi le di log per un anno, supporto per attività di computer forensics; soluzione scalabile in vista di possibile espansione sistemi informativi. Aggiornamento documento DPS ed analisi dei rischi - Conformità a Codice sulla protezione dei dati personali (D.Lgs.196/03) Valutazione della criticità delle informazioni al fi ne di ottenere una loro classifi cazione con riferimento alle grandezze fondamentali delle sicurezza, identifi cazione dei dati da proteggere e loro classifi cazione in base alla loro criticità e tipologia. Individuazione dei potenziali incidenti, mediante analisi dei possibili agenti di minaccia che potrebbero insistere sui dati. Valutazione del livello di esposizione al rischio ed indicazione delle possibili contromisure, misurazione del rischio residuo e stesura del piano di mitigazione. Redazione Studio di Fattibilità Tecnica Conformità ad art. 50 del Codice di Amministrazione Digitale Attività di consulenza (Business Impact Analysis ed analisi costi-benefi ci) su organizzazione, servizi informatici interni ed esterni, soluzioni tecnologiche, condivisione esigenze di continuità operativa. Riferimento metodologico estratto dalle «LINEE GUIDA PER IL DISASTER RECOVERY DELLE PUBBLICHE AMMINISTRAZIONI» DigitPA. Redazione dello Studio di Fattibilità Tecnica da sottoporre da parte dell Amministrazione al parere di AID (ex DigitPA). Successiva redazione del Piano di Continuità operativa da integrare con il Piano di Disaster Recovery Comune di Firenze Realizzazione di un infrastruttura Oracle in alta affi dabilità in confi gurazione RAC su due siti geografi camente distanti e collegati in fi bra ottica. Del sistema viene effettuato un backup fi sico tramite l utility RMAN integrato con il sistema di Backup dell Ente IBM Tivoli. Del database viene inoltre effettuata una replica remota su un terzo sito di Disaster Recovery. AO Carlo Poma di Mantova Revisione completa dell infrastruttura di backup dell Ente per quanto riguarda tutti i 10 database Oracle presenti, 4

5 con l implementazione di un sistema centralizzato RMAN integrato con il software di backup dell Ente Symantec NetBackup, sul quale sono confi gurate le policy per la duplica a caldo dei database primari su un sito remoto. Provincia di Ravenna Consolidamento di tutta l infrastruttura Oracle dell Ente (7 database in versioni ed edizioni differenti) in un unico ambiente in alta affi dabilità Oracle RAC permettendo un notevole recupero dei costi di licensing. Completa la confi gurazione l implementazione del sistema di Backup fi sico dei database tramite RMAN e la replica dei principali sul sito di Disaster Recovery. Azienda Ospedaliera di Reggio Emilia È stato implementato un sistema di monitoraggio esteso, in grado di analizzare sia lo stato che le performance dei server ma soprattutto lo stato e le performance degli applicativi sanitari critici.tramite l implementazione di svariati controlli e plug in proprietari si registrano i tempi di risposta applicativi, sia relativi a singole fasi specifi che che a simulazioni di interi percorsi login, ricerca, somministrazione, logout, storicizzandoli su database e permettendone una rappresentazione grafi ca. Allo stesso tempo, vengono impostate soglie di allarme in gradi di avvisare gli operatori CED in caso di rallentamenti e relativi disservizi. San Donato Milanese Rivisitazione dell intero CED in ottica di Continuità di Servizio, implementazione di Oracle in confi gurazione RAC, backup fi sici tramite utility RMAN integrata nel sistema di backup Time Navigator ed implementazione di un infrastruttura di virtualizzazione. Tutto il CED viene monitorato tramite un sistema NMS che controlla l hardware ed il middleware persente (Oracle, Domino, Application Server). Regione Marche Implementazione di un infrastruttura Oracle RAC, della relativa confi gurazione dei backup fi sici tramite RMAN integrati con IBM Tivoli, di un infrastruttura di application server (Apache httpd Apache Tomcat) ridondati in bilanciamento di carico con apparati hardware F5. Comune di Cagliari Fornitura di un sistema di Log Management per la storicizzazione e consultazione dei log di accesso degli amministratori di sistema. Applicazione da noi interamente sviluppata in grado di storicizzare tutti i log di accesso provenienti da tutti i sistemi operativi e database, permettendo funzionalità di consultazione (tramite browser web) ed archiviazione. 5

6 Offerta, partnership e certificazioni L offerta IT Security & Infrastructures è così articolata: > IT Security Consulting: attività consulenziali sulla sicurezza in cui ci si propone in qualità di advisor indipendente su tutte le tematiche relative alla gestione della sicurezza informatica; > IT Security Design & Deploy: supporto nella progettazione ed implementazione sicura dei sistemi informativi con l obiettivo di proteggere i dati e le comunicazioni, sia attraverso soluzioni open source che attraverso l integrazione di prodotti commerciali; > IT Infrastructures Design & Deploy: supporto nella progettazione ed implementazione di sistemi di monitoring della disponibilità e delle prestazioni dei sistemi informativi, di soluzioni per la razionalizzazione delle risorse elaborative e gestione della continuità operativa con una attenzione particolare alle tecnologie innovative. Allo scopo di massimizzare l impegno delle persone e di ridurre i costi, gli interventi sono effettuati in modo da vincolare l attività al raggiungimento di un obiettivo prefi ssato, rappresentato dalla consegna di un deliverable, sia sotto forma di un documento di analisi condiviso con il Cliente sia un sistema oggetto di collaudo positivo rispetto alle specifi che di progetto. Partnership tecnologiche di Settore Partner Livello Partner Partner Partner Certified Partner Silver Partner Professional Partner Registered Partner Certificazioni Professionali Ambito Organizzazione Acronimo GIAC GCFW IT Security GIAC GCFA ISECOM OPST Fortinet FCNSA VMware VCP Cisco CCNA IT Infrastructures Zabbix ZCS Zabbix ZCLE Oracle OCP Prodotti Firewall, UTM Security Information and Event Management (SIEM) Cancellazione sicura Cifratura Endpoint e Shares System Monitoring Firewall, UTM Software per la virtualizzazione Apparati di rete Certificazione Giac Certified Firewall Analyst Giac Certified Forensic Analyst OSSTMM Professional Security Tester Fortinet Certified Network Security Administrator (2) Vmware Certified Professional (2) Cisco Certified Network Associate Zabbix Certified Specialist (3) Zabbix Certified Large Environment (3) Oracle Certified Professional dati aggiornati a febbraio

7 IT Security Consulting Sicurezza Organizzativa e Compliance È una attività di consulenza di alto livello per l analisi e la gestione dei rischi di tipo onnicomprensivo sugli aspetti della sicurezza: organizzativo, procedurale, tecnologico e fi sico. In generale la rilevazione dello scenario avviene tramite interviste al personale ed acquisizione di documentazione; attraverso l analisi dei dati raccolti si può avere una fotografi a generale ma completa della situazione. La certifi cazione ISO è basata sullo standard internazionale riconosciuto ovunque ed il suo possesso è una prerogativa spesso richiesta per offrire servizi informatici verso una comunità di clienti garantendo il rispettodei principi base di sicurezza. Nell offerta sono previsti anche gli interventi propedeutici alla redazione dei piani di BC/DR obbligatori dal recepimento delle norme contenute nel nuovo Codice di Amministrazione Digitale (art 50 bis). Viene offerto supporto anche in materia di Privacy (Codice sulla protezione dei dati personali (D.Lgs.196/03), provvedimento del Garante sugli Amministratori di Sistema, sugli aspetti legali e contrattuali in materia di Cloud Computing ed, in prospettiva, sulle nuove norme che saranno introdotti dalla Direttiva EU Data Protection. Valutazione livello di sicurezza dell infrastruttura IT Si tratta di un audit approfondito ed oggettivo del livello di sicurezza dei componenti di base della infrastruttura IT (application e database server, apparati di rete e di sicurezza, dispositivi wireless) alla ricerca di eventuali vulnerabilità. A seconda delle regole di ingaggio concordate si potrà ampliare l intervento sino all esecuzione di un penetration test, attività più invasiva che mira a prendere il controllo dell apparecchiatura sotto esame, oppure a sfruttare una vulnerabilità mediante delle tecniche di exploit e portare via i dati dal sistema oggetto del test. È disponibile anche un servizio di supporto in merito alle modalità di eliminazione delle vulnerabilità, oltre alle possibilità di erogare dei corsi di formazione rivolti al personale tecnico. Un altro intervento disponibile è quello in cui viene realizzato un audit delle politiche del fi rewall aziendale in cui viene verifi cata la coerenza tra le politiche di indirizzo progettate e tracciate sulla carta e le regole di fi ltraggio effettivamente applicate. Incident Handling & Computer Forensics Questa attività consulenziale è disponibile a fronte di un «incidente informatico di sicurezza»; in pratica si tratta di verifi care la reale portata del problema e di ricostruire post mortem la dinamica dell incidente basandosi su opportune tecniche investigative. Esempi di incidente possono essere la compromissione di un sito web a seguito di un attacco informatico, la sottrazione di informazioni sensibili dai sistemi informativi aziendali oppure un utilizzo doloso di un dispositivo PC client aziendale. L intervento prevede l esecuzione di una copia, senza modifi care gli originali, di tutti i dati (disco, memoria, processi ecc.) presenti sui dispositivi di memorizzazione del sistema oggetto dell incidente e la successiva analisi su di un sistema separato; in seguito si correlano i risultati e si produce un report dell incidente basato su dati oggettivi ed incontrovertibili. Questa attività nota negli ambienti forensi come CTP (Consulenza Tecnica di Parte) può essere poi utilizzata anche in sede giudiziaria. 7

8 IT Security Design & Deploy Ci si propone di caratterizzare le architetture di rete Intranet (i sistemi interni che erogano servizi nei confronti degli utenti aziendali) ed i servizi esposti su Internet (siti web, ecommerce, posta elettronica, DNS) secondo il principio della «Defense in Depth», rendendo quindi più diffi cili le potenziali attività ostili da parte di un attaccante. Attraverso partnership commerciali o tramite l utilizzo di soluzioni Open Source possono essere integrati nell infrastruttura dei sistemi informativi prodotti specializzati nel contrasto alla diffusione del malware oppure di protezione nei confronti dei dati memorizzati e delle comunicazioni. Prodotti di protezione perimetrale e servizi di sicurezza I sistemi di protezione perimetrale (fi rewall, IDS/IPS, sistemi antivirus e servizi UTM associati) possono spaziare su diverse soluzioni in funzione delle dimensioni e della topologia dell architettura di riferimento; questi sistemi possono essere forniti sotto forma di appliance oppure quali componenti software da integrare nella piattaforma virtualizzata e possono essere integrate all interno di realtà di qualunque dimensione ed esigenze di performance richieste. Sistemi di log management e security event correlation (SIEM) I sistemi di log management e di correlazione degli eventi di sicurezza tenderanno sempre più a rappresentare il «cruscotto» della sicurezza aziendale. Le motivazioni che possono spingere all investimento su tali soluzioni sono diverse: > Compliance normativa, in Italia il decreto del Garante sul monitoraggio delle attività degli Amministratori di Sistema, negli USA le disposizioni HIPAA e GLBA, oltre alle normative specifi che di settore quali PCI-DSS e SOX oltre allo standard ISO 27001; > Necessità di concentrare in un unico punto tutti gli eventi di sicurezza inviati da tutti i componenti dell architettura elaborativa al fi ne di monitorare in tempo reale il livello di rischio e rispondere in modo organizzato e tempestivo ad un eventuale attacco informatico; > Utilizzando la stessa infrastruttura di controllo ed archiviazione centralizzata dei fi le di log è possibile avere un repository su cui effettuare delle analisi basate su tecniche di Business Intelligence pertinenti aspetti diversi dalla sicurezza, ma rese possibili attraverso le informazioni contenute nei fi le di log, quali il processo di sviluppo del software oppure quello di gestione dei sistemi informativi. Le soluzioni proposte possono spaziare su diverse offerte in funzione delle dimensioni e della topologia dell architettura di riferimento oppure dalle esigenze di conformità; questi sistemi possono essere forniti sotto forma di appliance oppure di componenti software, virtual machine, da integrare nella infrastruttura virtualizzata e possono svolgere la loro funzione all interno di realtà di qualunque dimensione ed esigenze di performance richieste. Soluzioni di cancellazione sicura, cifratura dei dati nelle share di rete e negli endpoint Le funzioni di cancellazione fornite in modo nativo dai sistemi operativi rimuovono solo il puntatore al dato che rimane quindi memorizzato sul media sino a quando non viene completamente sovrascritto; le cronache degli incidenti informatici riportano spesso casi di hard disk o computer usati su cui vengono rinvenuti migliaia di record sensibili appartenenti ad utenti o clienti; un altro problema riguarda le stampanti di rete che spesso hanno a bordo hard disk di diverse centinaia di GB su cui vengono memorizzati tutti i dati potenzialmente riservati che sono oggetto di stampa. Ci sono inoltre delle precise disposizioni in materia (relative alle misure minime di sicurezza) dettate dalla normativa italiana sulla Privacy. È possibile indirizzare entrambi i problemi utilizzando delle soluzioni che adottano algoritmi di cancellazione standard internazionali. Sotto l aspetto della riservatezza è possibile cifrare i dati immagazzinati in una share di rete e le relative comunicazioni rendendole di fatto disponibili ai soli componenti del gruppo che ne ha in carico la gestione; i casi tipici sono quelli rappresentati dalle informazioni relative alla retribuzione dei dipendenti oppure quelli relativi ai progetti strategici per l azienda. Un altra soluzione consente di cifrare, sia a livello di disco che a livello di cartella, i dati contenuti su un dispositivo PC o portatile. 8

9 IT Infrastructures Design & Deploy Systems & Infrastructure Management La complessità degli attuali sistemi informativi rende particolarmente diffi coltose le attività di verifi ca delle funzionalità e della qualità dei servizi erogati. L adozione di sistemi di system management - application monitoring consente un approccio proattivo nella gestione di un intero sistema, monitorando i parametri vitali dell intera infrastruttura, prevenendo molti disservizi e consentendo una organica politica di evoluzione dell architettura hardware e software. Il costante controllo degli indicatori classici quali utilizzo CPU, occupazione risorse di memorizzazione, quantità dati trasferiti, numero sessioni, ecc., può essere abbinata al controllo di parametri ambientali quali temperatura, umidità, fumo, rilevamento allagamenti ed apertura accessi, consentendo, tramite un immediato allertamento del personale, la prevenzione di disastri nell ambito di tutta l infrastruttura IT. Allo stesso modo, il controllo dei tempi di risposta delle applicazioni più critiche, permette una verifi ca costante della qualità di servizio erogato ai propri utenti, consentendo in caso di calo di performance, la possibilità di incrociare questi dati con quelli relativi all utilizzo dell infrastruttura riducendo sensibilmente le attività di analisi della problematica in essere. La soluzione di monitoring basata sul prodotto Zabbix (totalmente open source per qualunque realtà dimensionale) consente di mantenere sotto controllo l integrità e le prestazioni dei sistemi informativi e può essere applicata a qualunque realtà tecnologica che faccia uso della tecnologia IP. La versatilità del prodotto, la vasta esperienza progettuale e la condizione di unico Certifi ed Partner sul territorio italiano ci pongono in una posizione di riferimento per il mercato italiano negli ambiti della progettazione, realizzazione, supporto tecnico ed erogazione formazione. L offerta in tal senso può essere opportunamente strutturata e rivendibile sotto forma di servizio di gestione erogabile a vari livelli di servizio in varie modalità (insourcing, outsourcing). Perchè scegliere Zabbix La soluzione consente di superare alcune limitazioni presenti in altre alternative Open Source come ad esempio: > l uso di un considerevole numero di plugin che comporta aggiornamenti delle release complessi ed onerosi; > l assenza della funzionalità nativa autodiscovery dei sistemi da controllare; > alti costi di licensing e manutenzione. Caratteristiche di Zabbix: > sistema di monitoring Open Source; > architettura centralizzata o distribuita; > sistema scalabile sino ad oltre dispositivi controllati; > monitoring in tempo reale della disponibilità e delle performance; > controllo dell intera infrastruttura ICT con un solo strumento; > possibilità di creare servizi IT gerarchici; > fl essibilità d uso: interazione tramite agent o protocollo SNMP; > controllo di sistemi operativi, applicazioni, apparati di rete; > interfaccia web, creazione di viste personalizzate; > servizio di alerting personalizzabile. Continuità di servizio SAN, Cluster, Virtualizzazione, Oracle R.A.C. sono alcune delle tecnologie disponibili in grado da garantire l affi dabilità pressoché totale (99,999%) dei componenti IT. Queste tecnologie risultano anche particolarmente utili nel rendere dinamica e fl essibile l infrastruttura informatica garantendo espandibilità delle componenti fi siche e logiche. Backup e Disaster Recovery Per garantire il ritorno alla normale operatività occorre implementare e gestire sia un processo di backup locale, in modo da espletare le ordinarie funzioni di recupero dati erroneamente cancellati o modifi cati, sia un processo di disaster recovery che permetta la disponibilità e fruibilità dei dati anche in situazioni di malfunzionamento delle risorse IT. Le realizzazioni di sistemi di backup disk-to-disk permettono di raggiungere gli obiettivi preposti di primo livello mantenendo costi contenuti e prestazioni elevate. Le possibili soluzioni spaziano da sistemi base, implementate tramite software open-source ed apparati hardware caratterizzati da costi contenuti, fino a soluzioni di classe enterprise, comprendenti software dedicati al management di sistemi complessi, 9

10 muniti di hardware specializzati dedicati alla gestione di librerie fi siche o virtuali, in grado di soddisfare le esigenze più articolate. Le realizzazioni di sistemi di disaster recovery permettono di raggiungere gli obiettivi preposti di secondo livello. Esse si possono attuare sia a livello fi sico, gestendo repliche di basso livello san-to-san, che a livello di servizio sfruttando le caratteristiche che la singola tecnologia mette a disposizione. Virtualizzazione e Server Consolidation La virtualizzazione, nata nell ambito dei sistemi mainframe proprietari, è divenuta negli ultimi anni la tecnologia di punta nella realizzazione dei servizi IT. La virtualizzazione consente una fl essibilità senza precedenti, oltre ad un intrinseco aumento dell affi dabilità. Tramite l implementazione di sistemi virtuali è possibile effettuare il dispiegamento di nuove confi gurazioni server e recuperare, a seguito di guasti hardware, funzionalità in pochi minuti. Questa tecnologia consente, inoltre, l ottimizzazione degli investimenti hardware, riuscendo a sfruttare al meglio tutte le caratteristiche che gli elaboratori di ultima generazione mettono a disposizione. Groupware e Communication La qualità delle comunicazioni interpersonali è un valore aggiunto imprescindibile in ogni realtà aziendale. L avvento della comunicazione digitale tramite ha costituito il fondamento necessario per l ottimizzazione di quasi tutti i processi aziendali. Per consentire maggiore diffusione e migliore fruizione delle informazioni si sono evoluti nuovi sistemi che integrano tra loro diverse tecniche quali , telefonia, istant messaging in un unico sistema centralmente amministrato e gestito che consenta la fruibilità delle applicazioni e delle comunicazioni attraverso piattaforma sia PC che mobile. Oggi è possibile realizzare sistemi integrati di comunicazione a costi contenuti con l aiuto delle tecnologie disponibili in ambito della comunity opensource. 10

11 L offerta IT Security & Infrastructures

12 Gruppo Finmatica soluzioni, software e servizi per le infrastrutture IT Finmatica Data Processing ADS Systematica HMO via del Lavoro Bologna Tel Fax Le informazioni contenute in questo documento sono soggette a modifica senza preavviso e non comportano alcun obbligo da parte delle aziende del gruppo. Le aziende del gruppo non si assumono alcuna responsabilità per eventuali errori contenuti in questa pubblicazione. Tutti i prodotti e i nomi di società citati sono marchi o marchi registrati delle rispettive società.

www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company

www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company Offerta, partnership e certificazioni L offerta IT Security & Infrastructures è così articolata:

Dettagli

www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company

www.gruppofinmatica.it L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company L offerta IT Security & Infrastructures Gruppo Finmatica a process enabling IT company L offerta IT Security & Infrastructures Systematica Systematica Siamo una società del Gruppo Finmatica che è presente

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

DIPARTIMENTO INFORMATIVO e TECNOLOGICO

DIPARTIMENTO INFORMATIVO e TECNOLOGICO DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

AZIENDA ULSS 20 DI VERONA

AZIENDA ULSS 20 DI VERONA AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie

Dettagli

I livelli di Sicurezza

I livelli di Sicurezza Appendice Allegato D Allegato Tecnico I livelli di Sicurezza TC.Marketing ICT Appendice Allegato Tecnico 1 Indice del documento 1 La sicurezza dei Data Center di Telecom Italia... 3 1.1 Sicurezza dei processi

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012

ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 ONEGLOBAL SRL Consulenze Aziendali Integrate DOCUMENTO DI OFFERTA DEL 21 GIUGNO 2012 Oneglobal Finance Oneglobal s.r.l Consulenze Aziendali Integrate è una società di consulenza multipurpose che opera

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it

Seibit S.r.l. Via L. Ariosto, 10-20052 Monza - Tel. 039 2230604 - Fax 039 3305120 - www.seibit.it - info@seibit.it Chi siamo Mercato Competenze Investimenti Partnership Fatturato Sedi Chi siamo Seibit S.r.l. nasce dall esperienza di professionisti specializzati che hanno deciso di mettere a disposizione del cliente

Dettagli

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)

CONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

COSTI E CONSUMI SOTTO CONTROLLO

COSTI E CONSUMI SOTTO CONTROLLO Energia Elettrica Traffico Telefonico Carburanti Gas COSTI E CONSUMI SOTTO CONTROLLO COME NASCE ELETTRAWEB è un programma interamente progettato e implementato da Uno Informatica in grado di acquisire

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

- Archiviazione Documentale - Gestione Documentale - Conservazione Sostitutiva -Business Process Management

- Archiviazione Documentale - Gestione Documentale - Conservazione Sostitutiva -Business Process Management - Archiviazione Documentale - Gestione Documentale - Conservazione Sostitutiva -Business Process Management -Workflow integrato -File Server -Gestione Templates.. tutto in un unico piccolo canone mensile

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Allegato Tecnico Server Virtuale

Allegato Tecnico Server Virtuale Allegato Tecnico Server Virtuale Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 SERVER VIRTUALE Conversione tra diversi sistemi hypervisor 1.3 Attivazione del servizio Configurazione

Dettagli

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema

L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema L unica soluzione completa per registrare e conservare i Log degli Amministratori di Sistema 1 Chi Siamo Legal logger è un prodotto di Qxperts Italia, una società di servizi e consulenza informatica che

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Presentazione aziendale. soluzioni, servizi, consulenza

Presentazione aziendale. soluzioni, servizi, consulenza Presentazione aziendale soluzioni, servizi, consulenza 2015 1 Offriamo SOLUZIONI SERVIZI CONSULENZA SOLUZIONI Vecomp Software è un partner che offre «soluzioni» in ambito informatico. In un mondo sempre

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Chi siamo e le nostre aree di competenza

Chi siamo e le nostre aree di competenza Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

DEMATERIALIZZAZIONE CLOUD COMPUTING

DEMATERIALIZZAZIONE CLOUD COMPUTING DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il

Dettagli

N 01 NELIBIT. Wise Decisions

N 01 NELIBIT. Wise Decisions N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP)

SERVIZI PMI. Project management outsourcing. Business Impact Analysis (BIA) Disaster Recovery Plan Design (DRP) SERVIZI PMI Project management outsourcing La vita (dell IT) è quella cosa che succede mentre siamo impegnati a fare tutt altro e quindi spesso capita di dover implementare una nuova piattaforma applicativa,

Dettagli

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a

IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale

PARTNER DI PROGETTO. Università degli Studi di Palermo Dipartimento di Ingegneria Industriale PARTNER DI PROGETTO Il raggruppamento dei soggetti attuatori è altamente qualificato. Da una parte, la presenza di quattro aziende del settore ICT garantirà, ognuna per le proprie aree di competenza, un

Dettagli

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it

PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it igrafx Process Central è una soluzione che aiuta le organizzazioni a gestire, sviluppare, documentare

Dettagli

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni

La Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi

Dettagli

Allegato Tecnico Database As A Service

Allegato Tecnico Database As A Service Allegato Tecnico Database As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Oracle DATABASE AS A SERVICE 1.3 Attivazione del servizio Configurazione Network Configurazione

Dettagli

Luganet SA, all rights reserved COMPANY IDENTITY

Luganet SA, all rights reserved COMPANY IDENTITY Luganet SA, all rights reserved COMPANY IDENTITY 2016 Luganet SA Luganet SA, leader in Ticino nel settore ICT da 20 anni, fornisce soluzioni integrate per la gestione di infrastrutture IT e le implementa

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

PARTNER AFFIDABILE. www.carestream.com

PARTNER AFFIDABILE. www.carestream.com PARTNER AFFIDABILE. Con oltre 2500 clienti e più di 10 infrastrutture cloud implementate a livello globale, il nostro team è sempre pronto a fornire aiuto ai clienti fin dal primo giorno. Disponiamo di

Dettagli

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente Controllo di Gestione e Misurazione delle Performance: l integrazione delle competenze, la valorizzazione delle differenze e la tecnologia

Dettagli

Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati

Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati Carlo Lattanzio, Direttore Generale Servizi Bancari Associati 27 settembre 2011 Servizi Bancari Associati Spa 1 Agenda

Dettagli

Presentazione Aziendale

Presentazione Aziendale Presentazione Aziendale Profilo aziendale Delta Informatica nasce nel 2004 dall esperienza pluriennale di un gruppo di professionisti che operano da anni in Ticino nel settore dell Information Tecnology.

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Specifiche tecniche e funzionali del Sistema Orchestra

Specifiche tecniche e funzionali del Sistema Orchestra Specifiche tecniche e funzionali del Sistema Orchestra Sommario 1. Il Sistema Orchestra... 3 2. Funzionalità... 3 2.1. Sistema Orchestra... 3 2.2. Pianificazione e monitoraggio dei piani strategici...

Dettagli

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer Architetture Informatiche Dal Mainframe al Personal Computer Architetture Le architetture informatiche definiscono le modalità secondo le quali sono collegati tra di loro i diversi sistemi ( livello fisico

Dettagli

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità

La Certificazione ISO 9001:2008. Il Sistema di Gestione della Qualità Il Sistema di Gestione della Qualità 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione La gestione del progetto Le interfacce La Certificazione 9001:2008 Referenze 2 Chi siamo

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR IL PARTNER IDEALE Consulenza IT & Soluzioni HR CHI SIAMO B&A PARTNERS nasce per essere il PARTNER IDEALE di quelle realtà che fanno, delle proprie risorse, il vero potenziale della propria azienda. Investire

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014

Archivi e database. Prof. Michele Batocchi A.S. 2013/2014 Archivi e database Prof. Michele Batocchi A.S. 2013/2014 Introduzione L esigenza di archiviare (conservare documenti, immagini, ricordi, ecc.) è un attività senza tempo che è insita nell animo umano Primi

Dettagli

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF): CONVENZIONE PER L ADESIONE AL SISTEMA DI E-LEARNING FEDERATO DELL EMILIA-ROMAGNA PER LA PUBBLICA AMMINISTRAZIONE E L UTILIZZO DEI SERVIZI PER LA FORMAZIONE Premesso che il Sistema di e-learning federato

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Soluzioni di business per le imprese

Soluzioni di business per le imprese Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli