HP ENTERPRISE SECURITY PRODUCT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "HP ENTERPRISE SECURITY PRODUCT"

Transcript

1 HP ENTERPRISE SECURITY PRODUCT Le strategie e le architetture La crescente diffusione di mobilità, cloud computing e social media sta ampliando i rischi a cui si trova esposto il patrimonio informativo aziendale e per far fronte in modo efficace a queste sfide, le aziende puntano sempre più verso una gestione della sicurezza e del rischio integrate. Per poter affrontare le nuove esigenze di protezione, HP punta a predisporre una strategia complessiva per la gestione del rischio intervenendo sia sul versante della protezione richiesta dalle aziende, sia per garantire agli utenti un accesso immediato e senza rischi alle corrette risorse aziendali, ponendo le basi per un approccio unificato alla sicurezza enterprise. Attraverso la divisione Enterprise Security Product (ESP) HP propone i sistemi per prevenire possibili intrusioni (IPS) HP TippingPoint, le soluzioni di protezione dei dati ArcSight, la famiglia Fortify per la sicurezza dello sviluppo applicativo e Atalla per garantire transazioni sicure, in un contesto di integrazione che coinvolge servizi, applicazioni e prodotti. L'approccio integrato alla sicurezza enterprise di HP risponde anche alle crescenti richieste di sicurezza dei nuovi ambienti virtualizzati e cloud. Zero-Day Initiative A supporto di un approccio proattivo alla sicurezza enterprise HP ha sviluppato una serie di tecnologie e iniziative. Tra queste va certamente ricordata la HP Zero-Day Initiative (ZDI), un programma pubblico di ricerca sulle vulnerabilità Zero-Day che da molti anni supporta le soluzioni TippingPoint favorendo una copertura efficace dalle tecniche di attacco sfruttabili in the wild e non ancora risolte da patch rilasciate dai produttori. 1

2 HP Enterprise Security Product (ESP) Lanciata il 15 agosto 2005, ZDI arricchisce l'attività svolta dai Laboratori HP DVLabs con metodologie, competenze e iniziative di ricercatori, incoraggia la generazione di report sulle vulnerabilità zero-day attraverso programmi di incentivi per i contributori e permette di proteggere le aziende attraverso i sistemi HP TippingPoint Next Generation IPS (NGIPS) basati su tecnologia X-Armour. HP ZDI mette a disposizione un portale Web per l'invio di vulnerabilità e per monitorare lo stato, filtri NGIPS per combattere le vulnerabilità mentre sono in corso i lavori per predisporre patch efficaci e definire i dati sulle ultime minacce di classe enterprise. Le soluzioni NGIPS HP TippingPoint La piattaforma di nuova generazione NGIPS HP TippingPoint è un elemento centrale dell'offerta HP per la sicurezza dell infrastruttura di rete e del data center che permette di filtrare il traffico in ingresso e in uscita sulla rete aziendale, di bloccare i contenuti nocivi e di identificare comportamenti pericolosi o tentate violazioni di policy. Questa soluzione è composta da tre macro componenti: le piattaforme hardware specializzate per la prevenzione delle intrusioni (IPS); le soluzioni appliance e virtual machine HP TippingPoint Security Management System (SMS) che forniscono funzioni di gestione della sicurezza di livello enterprise a tutti i prodotti di sicurezza HP TippingPoint; l organizzazione di ricerca per la sicurezza DVLabs che fornisce le informazioni intelligenti di sicurezza che alimentano le piattaforme IPS come il fondamentale Digital Vaccine e il servizio integrativo di reputazione dinamica della rete pubblica RepDV. Rispetto ai sistemi di Intrusion Detection che provvedono solo a rilevare il traffico indesiderato senza bloccarlo, le soluzioni IPS HP TippingPoint individuano le vulnerabilità presenti sulla rete e intervengono applicando delle patch virtuali che ne impediscono lo sfruttamento. Di fatto, il sistema IPS di HP ottimizza le prestazioni del traffico legittimo effettuando una continua pulizia della rete e assegnando la massima priorità alle applicazioni mission critical. Il cuore delle soluzioni IPS di HP TippingPoint è rappresentato da una gamma di pacchetti di filtri per la 2

3 protezione, denominati Digital Vaccine, che vengono sviluppati nei DVLabs e forniti automaticamente all'utente finale. Questi filtri permettono di proteggere le reti dai diversi tipi di minacce quali vulnerabilità, virus, worm, Trojan, P2P, spyware, minacce miste, phishing, minacce VoIP, attacchi DoS e DDoS, backdoor, walk-in worm e altri. Il team di sicurezza dei DVLabs HP TippingPoint sviluppa e distribuisce una vasta gamma di filtri di sicurezza, inclusi filtri basati sul rilevamenti di anomalie del traffico e filtri basati sulle vulnerabilità, e li incorpora all'interno dei Vaccini Digitali. Questi vaccini sono creati non solo per rispondere a specifici exploit, ma anche a potenziali permutazioni di attacco, estendendo così la protezione alle minacce Zero-Day. HP TippingPoint IPS Serie NX La serie HP TippingPoint NX di sistemi di prevenzione delle intrusioni di prossima generazione (Next Generation IPS ovvero NGIPS) è in grado di fornire in tempo reale protezione in linea dalle intrusioni e una sicurezza proattiva della rete adatte a sostenere l'evoluzione e la crescita dei data center. Utilizza la nuova tecnologia X-Armour di TippingPoint per garantire un sistema di prevenzione delle intrusioni adattivo che protegge dalle minacce informatiche che aggrediscono le applicazioni, le reti e i dati critici. La serie NX comprende i modelli S2600NX, S5200NX, S6200NX con un throughput di rete di 40 Gbps e una capacità di ispezione rispettivamente di 3, 5 e 10 Gbps. I modelli S7100NX S7500NX hanno un throughput di rete di 100 Gbps e una capacità di ispezione rispettivamente di 15 e 20 Gbps, supportando fino a 60 milioni di sessioni contemporanee. Tutti i dispositivi Serie NX hanno tempi di latenza inferiori a 40 microsecondi. HP TippingPoint NGIPS Serie NX 3

4 HP Enterprise Security Product (ESP) HP TippingPoint IPS Serie N La serie N di appliance NGIPS HP TippingPoint per la prevenzione delle intrusioni mette a disposizione delle aziende un elevato livello di protezione in-line e in tempo reale attraverso differenti sistemi che si differenziano per prestazioni e capacità di filtro. I modelli HP 660N e HP 1400N sono i sistemi "entry level" dotati di 10 segmenti con interfaccia a 1 Gbps e supportano una capacità di ispezione IPS rispettivamente di 750 Mbps e 1,5 Gbps. Alle esigenze di fascia superiore si indirizzano i modelli HP S2500N, S5100N e S6100N dotati di interfacce a 1 e 10 Gbps e adatti a un throughput consigliato rispettivamente di 3, 5 e 10 Gbps. In particolare la piattaforma TippingPoint 6100N ha una capacità di filtro fino a 10 Gbps e un tempo di latenza di soli 40 microsecondi adatto alle richieste di protezione di traffico in ambienti altamente virtualizzati senza penalizzare la qualità operativa. Tutti i modelli prevedono il sistema di alimentazione ridondante e altre funzionalità per l'alta disponibilità quali Layer 2 Fallback e Stateful Redundancy. HP Core Controller Sotto la continua spinta del consolidamento a livello di data center, dell'high performance computing (HPC) e delle applicazioni a elevata richiesta di ampiezza di banda come il video on-demand e il file sharing, le reti "core" utilizzano sempre più spesso tecnologia di rete a 10 Gbps. Pertanto, l'esigenza di ispezionare il traffico e bloccare le minacce dannose presso i punti caratterizzati da elevato traffico di throughput senza compromettere il livello prestazionale diventa sempre più pressante. Per questo motivo i responsabili della rete e della sicurezza si preoccupano di predisporre sistemi IPS non solo presso il tradizionale perimetro WAN, ma anche tra i principali segmenti di rete all'interno delle reti "core" e dei data center. HP Core Controller è un sistema dotato di 48 porte 1000Base-T e 6 porte 10GbE che estende la protezione IPS basata su tecnologia TippingPoint ai collegamenti a 10 Gbps. 4

5 HP Core Controller Questa soluzione consente un'ispezione automatizzata del traffico in linea, fino a 20 Gbps, per proteggere dagli attacchi i dispositivi di rete, i software di virtualizzazione, i sistemi operativi e le applicazioni Web e aziendali. Questa soluzione viene implementata inserendola come elemento di rete, adatto a supportare fino a 3 connessioni di rete a 10 Gbps. Il traffico che entra nel Core Controller viene bilanciato in modo intelligente verso una serie di IPS, mentre quello affidabile viene inviato nuovamente al Core Controller per la distribuzione verso gli appropriati collegamenti a 10 Gbps. HP TippingPoint Security Management System HP TippingPoint SMS è un'appliance che fornisce una vista globale e la possibilità di amministrazione, configurazione, monitoraggio e reporting nelle situazioni di implementazioni su larga scala di molteplici IPS. Una tipica distribuzione di IPS HP su tutta la rete è costituita da un client SMS (basato su Java), da un sistema centralizzato SMS e da molteplici IPS. L'SMS prevede livelli di controllo di accesso basati su privilegi di operatore (sola lettura), amministratore e supervisore. Fornisce una vista generale, con analisi sui trend, correlazione e grafici in tempo reale, compresi report con statistiche sul traffico, attacchi filtrati, host di rete e servizi di inventario e stato di salute degli IPS. Le caratteristiche principali includono: reporting e analisi dei trend a livello enterprise cruscotto che fornisce una vista globale configurazione e monitoraggio del dispositivo reporting automatico meccanismi di Automated Security Response gestione basata su policy gestione del Digital Vaccine gestione e revisione degli eventi risposta automatica a eventi e operazioni di rimedio gestione degli user account e degli accessi. 5

6 HP Enterprise Security Product (ESP) HP TippingPoint CloudArmour HP TippingPoint CloudArmour è una combinazione di prodotti progettati per garantire la sicurezza delle infrastrutture data center virtualizzate, che controlla e proteggere il traffico di macchine virtuali all'interno di server host fisici, offrendo piena capacità IPS. Si compone di diversi prodotti: la piattaforma fisica NGIPS e le soluzioni software virtual Controller (vcontroller) e virtual Management Center (vmc) e virtual Firewall (vfw). vcontroller è il software che viene installato nella Service Virtual Machine di ogni host virtualizzato e che si colloca all'interno dell'hypervisor VMware tramite l'api VMsafe. Una volta installato, vcontroller può analizzare tutto il traffico proveniente da qualsiasi delle macchine virtuali applicative presenti sull'host virtualizzato e permette di applicare all hypervisor un firewall virtuale che esegue tre compiti: verifica se il traffico è consentito o meno e decide se lasciarlo passare; se il traffico non è consentito, lo blocca completamente a livello di hypervisor; se il traffico è consentito offre la possibilità di ispezionarlo. Il vcontroller indirizza il traffico attraverso una VLAN dedicata verso il dispositivo fisico IPS per l'analisi. L'IPS ispeziona il traffico, blocca qualsiasi contenuto dannoso e quindi passa il traffico ispezionato di nuovo al vcontroller (sempre attraverso una VLAN) che inoltra il traffico verso la sua destinazione originaria. Questo meccanismo permette di controllare il traffico in entrata e in uscita dal data center al perimetro, quello tra host fisici presenti nel data center, tra host fisici e VM e anche il traffico tra due macchine virtuali sullo stesso host virtualizzato, facendo rispettare le policy di sicurezza. Dato che ogni vcontroller presente nel data center dispone di tutte le policy di reindirizzamento, viene garantita la medesima condizione di sicurezza per ogni macchina virtuale o applicazione, indipendentemente da dove venga collocata all'interno del data center, su un sistema fisico o virtuale. La soluzione vcontroller è completamente gestita da virtual Management Center che è pienamente integrato con il Security System Management di HP TippingPoint abilitando, in tal modo, una gestione integrata e che 6

7 mette sotto il controllo esclusivo del personale addetto alla sicurezza IT tutte le funzioni di gestione della protezione. vmc fornisce la piena visibilità del data center virtualizzato favorendo il controllo e la sicurezza delle macchine virtuali. HP TippingPoint SSL HP TippingPoint CloudArmour HP TippingPoint S1500 SSL è l'appliance che offre funzionalità di "offloading" e "bridging" sicuro per le attività di ispezione del traffico crittografato SSL (Secure Sockets Layer). Questa capacità aumenta la sicurezza all'interno dei data center di nuova generazione e consente di prevenire che attacchi crittografati possano compromettere Web server e applicazioni Web, favorendo anche il rispetto della compliance. 7

8 HP Enterprise Security Product (ESP) HP Reputation Digital Vaccine (RepDV) È un servizio offerto tramite i DVLabs, pensato per migliorare la protezione da botnet e minacce avanzate e persistenti. Permette di effettuare operazioni di blocco dell'accesso o di monitoraggio in base al valore di un indicatore di reputazione o di rischio fornito dai DVLabs e alla localizzazione geografica, attraverso un feed ricevuto quasi in tempo reale sui server e sui dispositivi infettati o ad alto rischio che sono presenti in Internet. Il servizio di RepDV abilita le funzionalità di analisi di contesto e geolocalizzazione sulle sonde IPS in aggiunta a quelle di analisi di contenuto di dati e protocolli già presenti nel DV. Il RepDV si basa sull analisi incrociata di milioni di data stream raccolti giornalmente dalla rete mondiale di sensori TippingPoint Lighthouse Network e da diversi fornitori specializzati per classificare indirizzi IP e siti pubblici per indice di pericolosità, nazione, tipologia. Con il RepDV è possibile identificare e bloccare con precisione e senza impatto prestazionale connessioni con siti non affidabili quali depositi di malware e centri di controllo di botnet in uscita e in entrata dalla rete aziendale. HP TippingPoint Web AppDV HP TippingPoint mette a disposizione di propri utenti anche Web AppDV, una soluzione pensata per proteggere le applicazioni Web critiche che permette di identificare, monitorare, proteggere e controllare le applicazioni e il loro utilizzo. Attraverso una scansione personalizzata delle applicazioni Web, questo servizio consente lo sviluppo di Vaccini Digitali specifici per l'utente. WebAppDV, grazie alla tecnologia Adaptive Web Application Firewall (WAF), permette di estendere la protezione alle applicazioni online, attraverso l identificazione in tempo reale delle vulnerabilità nelle applicazioni Web e la distribuzione di patch virtuali che consentono di proteggere l azienda in attesa della disponibilità di un rimedio definitivo. 8

9 Digital Vaccine Toolkit (DVToolkit) DVToolkit è lo strumento che consente di creare protezioni personalizzate da zero oppure di importare nativamente firme create in open source, trasformarle in filtri TippingPoint per poi inserirle in un package Digital Vaccine specifico, consentendo alle aziende di integrare la protezione DV con quella dei filtri già realizzati per specifiche applicazioni legacy. La sicurezza dei dati HP ArcSight La piattaforma HP ArcSight è una suite integrata di prodotti di Security Information e di Event Management (SIEM) per la raccolta, l analisi e la correlazione delle informazioni di sicurezza e degli eventi di rischio, la protezione delle applicazioni e la difesa della rete e per il Governance, Risk management and Compliance (GRC). HP ArcSight consente di proteggere l'impresa garantendo la visibilità completa delle attività per l'intera infrastruttura, incluse le minacce esterne come malware e attacchi di hacker, le minacce interne come le violazioni di dati e le frodi, i rischi derivanti da flussi applicativi e modifiche della configurazione e problemi di conformità che scaturiscono dal mancato superamento dei controlli. Questa gamma di soluzioni software permette di correlare log, ruoli dell utente e flussi di rete per individuare eventi legati alla sicurezza in base ai quali definire priorità e predisporre risposte efficaci e preventive a brecce, attacchi e anche a minacce provenienti dall interno del perimetro aziendale. ArcSight automatizza le operazioni di ricerca di Terabyte di dati, la produzione di report per la compliance e raccoglie dati di business intelligence. Le soluzioni ArcSight si avvalgono dell innovativo motore Correlation Optimized Retention and Retrieval Engine (CORR-Engine) che permette alle organizzazioni di scalare nel livello di risposta, in funzione della minaccia che si trovano a dover affrontare. ArcSight utilizza anche il motore HP Reputation Security Monitor che permette di analizzare in tempo reale gli indirizzi IP e i DNS potenzialmente dannosi, al fine di contrastare gli attacchi che sfruttano le vulnerabilità delle applicazioni Web. 9

10 HP Enterprise Security Product (ESP) HP ArcSight Express abbina la piattaforma SIEM con la gestione dei log e il monitoraggio dell'attività degli utenti su una singola appliance. Questa soluzione raccoglie i log da qualsiasi origine dati, consolida le informazioni per migliorare l'efficienza dello storage e mette in correlazione gli eventi su più dimensioni, tra cui identità, vulnerabilità, analisi statistica e rilevamento di schemi per identificare le minacce avanzate prima che possano danneggiare i sistemi. HP ArcSight Logger HP ArcSight È la soluzione che abilita la raccolta di log provenienti da qualsiasi fonte attraverso oltre 300 connettori da qualsiasi dispositivo e in qualsiasi formato per poi unificare i dati IT raccolti attraverso la normalizzazione e la categorizzazione in un formato eventi comune (registrazione CEF) per poter effettuare ricerche, indicizzazione, generazione di report, analisi e conservazione. Permette, in tal modo, di migliorare le operazioni IT, dalla conformità alla gestione dei rischi, fino all'intelligence di protezione prevenendo le minacce interne e quelle avanzate e persistenti (APT). 10

11 La sicurezza applicativa HP Fortify HP Fortify Software Security Center HP Fortify è la piattaforma HP di Security Intelligence and Risk Management adatta a effettuare test di sicurezza del codice di tipo statico, dinamico e in tempo reale. HP Fortify predispone un approccio proattivo di Software Security Assurance (SSA) per affrontare in modo sistematico il rischio di vulnerabilità nel software sulla base del principio che è più efficace e conveniente proteggere le applicazioni mentre sono in fase di sviluppo che farlo dopo che sono state rilasciate. La Suite HP Fortify Software Security Center automatizza e gestisce la sicurezza applicativa, mettendo le aziende in grado di testare la sicurezza delle applicazioni e di identificare le vulnerabilità, sia in modalità onpremises sia on-demand. Questa suite svolge due attività fondamentali a supporto della gestione di sicurezza del software. La prima è di mettere a disposizione funzioni di test di sicurezza per identificare le vulnerabilità lungo il ciclo di vita di un applicazione, sia sviluppata internamente sia esternamente, attraverso tecnologie di test statico, dinamico e di analisi ibrida (statico-dinamica) in tempo reale. La seconda attività riguarda l analisi del ciclo di vita del processo di sviluppo attraverso funzioni di automazione di gestione, tracciamento, correzione e governance del rischio associato al software enterprise. HP Fortify Static Code Analyzer HP Fortify Static Code Analyzer rende sicuro il codice legacy e impedisce di rilasciare sul mercato software insicuro integrando la sicurezza nel software mentre questo viene sviluppato. Per ottenere questo obiettivo utilizza diversi algoritmi e una base di conoscenza estesa di regole di codifica sicure per analizzare il codice sorgente di un'applicazione alla ricerca di vulnerabilità che potrebbero essere sfruttate in applicazioni distribuite. Questa tecnica analizza ogni percorso che l'esecuzione e i dati possono seguire per identificare ed eliminare le vulnerabilità di sicurezza nel codice sorgente. 11

12 HP Enterprise Security Product (ESP) Questa soluzione ha la capacità di rilevare più di 500 tipi di vulnerabilità in 21 linguaggi di sviluppo e più di 700mila componenti a livello di API. Per verificare che i problemi più gravi siano affrontati per primi, correla e assegna una priorità ai risultati per fornire una classifica dei rischi e una guida dettagliata su come risolvere le vulnerabilità a livello di linea di codice. HP WebInspect HP WebInspect è uno strumento automatizzato e configurabile che effettua test dinamici sulla sicurezza delle applicazioni Web e test di penetrazione. Imita le tecniche di hacking e gli attacchi, consentendo di analizzare a fondo le applicazioni e i servizi Web per individuare possibili vulnerabilità di sicurezza. Consente di testare le applicazioni Web dallo sviluppo alla produzione, di gestire in modo efficiente i risultati dei test e favorisce la distribuzione di conoscenza sulla sicurezza all'interno dell'azienda. WebInspect Scan Dashboard 12

13 Fortify on Demand HP Fortify on Demand (FoD) è il servizio di tipo Software-as-a-Service di analisi del codice che consente alle aziende di testare la sicurezza del software in modo rapido e accurato, senza la necessità di installare software. FoD è disponibile per assessment sia statici sia dinamici e con diverse opzioni all'interno di ciascuna di queste categorie. È possibile acquistare singole valutazioni o un abbonamento di un anno per valutazioni illimitate di una particolare applicazione. È possibile caricare i file e avviare una valutazione statica del codice oppure, se è stata acquistata una valutazione dinamica, è possibile verificare la URL. Il team di esperti HP ha creato un processo di scansione automatica che effettua una verifica dell'applicazione in merito alle vulnerabilità di sicurezza: l'utente fornisce a FortifyMyApp i file di analisi e il codice sorgente e Fortify esegue test automatici. L'utente riceve i risultati in 1-3 giorni lavorativi. HP Fortify definisce quattro livelli di priorità per classificare la gravità delle vulnerabilità: critico, alto, medio e basso. Fortify on Demand I risultati delle valutazioni sono consegnati in un insieme di semplici grafici basati su un sistema coerente di valutazione a cinque stelle, che fornisce informazioni sulla probabilità che la vulnerabilità venga identificata da un 13

14 HP Enterprise Security Product (ESP) outsider e sfruttata e sull'impatto in termini di danno potenziale che un malintenzionato potrebbe fare al patrimonio aziendale sotto forma di perdita finanziaria, violazione della conformità, perdita di reputazione del marchio, pubblicità negativa o altro. HP Fortify RunTime Analyzer Oltre alla suite di controllo della sicurezza delle applicazioni, HP Fortify è in grado di fornire anche una protezione attiva in tempo reale per le applicazioni Web con il componente Real Time Analyzer (Fortify RTA). Questo componente è un agente che si installa sui server che ospitano le applicazioni basate su Java o.net e che, monitorando dall interno l esecuzione delle applicazioni stesse, è in grado di riconoscere quando le richieste fatte a quest ultime siano lecite o possano contenere evidenze di un potenziale comportamento illecito. Questo è possibile grazie alla particolare esecuzione dei due linguaggi fatta in ambienti virtuali (CLR per.net e JVM per Java) che consente di vedere l esecuzione dell applicazione sequenzialmente: se a questo si aggiunge la capacità globale di HP Global Security Research di fornire l intelligenza necessaria a distinguere quando nei processi di esecuzione dell applicazione in atto qualche cosa disattende la normalità e manifesta una netta propensione al comportamento illecito, il potenziale della protezione esprimibile da questo connubio è evidente e rivoluzionario. Non esiste infatti un punto di osservazione più interno e più concreto di questo: dall interno dell applicazione poi è possibile non solo osservare ma anche bloccare questi comportamenti e generare allarmi che possono essere presi in carico da SIEM come HP Arcsight. La sicurezza delle transazioni HP Atalla HP Atalla è la gamma di soluzioni di sicurezza per pagamenti e transazioni elettroniche che mette a disposizione chiavi di crittografica business-critical. Le soluzioni HP Atalla soddisfano i più elevati requisiti di conformità agli standard istituzionali e del settore finanziario, inclusi NIST, PCI-DSS e HIPAA/HITECH per la protezione dei dati sensibili e la prevenzione delle frodi. 14

15 La soluzione prevede due componenti che operano congiuntamente per garantire una protezione della rete end-to-end, trasparente per l'utente e ad elevate prestazioni. Il primo è il modulo di crittografia hardware HP Atalla Network Security Processor (NSP) che soddisfa i più stringenti requisiti incluso lo standard FIPS livello 3 a supoprto delle attività di gestione delle autorizzazione di pagamento a mezzo carta e delle verifiche di PIN ATM/POS A questo si affianca il sistema sicuro di gestione delle chiavi HP Enterprise Secure Key Manager (ESKM) che consente di ridurre il rischio di danni ai dati crittografati e alla reputazione, e che facilita la conformità con le normative del settore. La soluzione Atalla prevede la compatibilità con applicazioni ATM, POS e EFT personalizzate o fornite dai principali produttori. La società Attraverso la divisione Enterprise Security Product HP fornisce soluzioni di sicurezza e di conformità per le imprese che vogliono ridurre il rischio nei loro ambienti ibridi e difendersi contro le minacce avanzate. Sulla base di prodotti leader di mercato da ArcSight, Fortify e TippingPoint, la piattaforma di Security Intelligence e Risk Management (SIRM) di HP fornisce in modo univoco correlazione avanzata, protezione delle applicazioni e tecnologia di difesa della rete per proteggere le applicazioni e le infrastrutture IT da sofisticate minacce informatiche. Ulteriori informazioni sulle soluzioni di sicurezza HP sono disponibili all'indirizzo: 15

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma

Ing. Andrea Saccà. Stato civile: Celibe Nazionalità: Italiana Data di nascita: 9 Ottobre 1978 Luogo di nascita: Roma Residenza: Roma Indirizzo: Via dell'automobilismo, 109 00142 Roma (RM) Sito Web : http://www.andreasacca.com Telefono: 3776855061 Email : sacca.andrea@gmail.com PEC : andrea.sacca@pec.ording.roma.it Ing. Andrea Saccà

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli