Proteggere il Pc: i consigli di Check Point. il DELLA SICUREZZA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Proteggere il Pc: i consigli di Check Point. il DELLA SICUREZZA"

Transcript

1 MAGAZINE CORRIERE il DELLA SICUREZZA edizioni MEDIASPEED - 10 OTTOBRE SINTESI SETTIMANALE DA ILCORRIEREDELLASICUREZZA.IT Proteggere il Pc: i consigli di Check Point GDF: Sequestrato carico d oro all aeroporto di Punta Raisi Protezione Civile: II edizione «Terremoto - io non rischio» Akamai ridefinisce il concetto di Web Performance con Aqua Ion Media Speed

2 WEBSECURITY Akamai ridefinisce il concetto di Web Performance con Aqua Ion Akamai Technologies, Inc. (NASDAQ: AKAM) la principale piattaforma cloud che consente di offrire agli utenti un esperienza online sicura e a elevate prestazioni, in qualunque parte del mondo e su ogni dispositivo, lancia oggi Aqua Ion. Aqua Ion consente infatti alle aziende di migliorare la user experience in base alla situazione unica e specifica in cui si trova l utente, applicando in modo intelligente tutta una serie di funzionalità di ottimizzazione - specifiche per mobile e terze parti e di front-end optimization (FEO). Per le aziende che desiderano raggiungere i loro utenti attraverso un crescente numero di dispositivi, browser e network, erogare un esperienza ottimale è tutt altro che semplice. Le aziende non possono più contare su utenti che accedono ai siti web da un ambiente relativamente circoscritto e, proprio per questa ragione, non devono focalizzare le loro strategie su un set limitato di tecniche e strumenti. Basata sulla Akamai Intelligent Platform, Aqua Ion è progettata per aiutare le aziende a soddisfare le esigenze di performance che si vengono a creare via via che i siti diventano sempre più complessi e dinamici. I siti web - che un tempo erano erogati in modo univoco a tutti gli utenti si sono evoluti verso esperienze web altamente personalizzate, dotate di set di caratteristiche specifiche associate a singoli utenti. Grazie ad una potente capacità di accelerazione dei siti dinamici che garantisce sicurezza, scalabilità e affidabilità e ottimizza accelerazione, connessione e routing Aqua Ion introduce nuove funzionalità di network e device intelligence per rispondere alle esigenze legate alla situational performance dell utente. Questa ottimizzazione intelligente della performance riconosce le condizioni d accesso dell individuo, cioè, quella combinazione di fattori come browser e dispositivo utilizzati, accesso a network e contenuti. Per migliorare l esperienza dell utente e vincere le sfide legate alla situational performance, Aqua Ion offre una combinazione di tecnologie e una serie di funzionalità chiave tra cui: MAREARABICO Domenica 7 ottobre l equipaggio di nave San Giusto, in Mare Arabico per l operazione europea Atalanta, ha soccorso un marittimo di un mercantile battente bandiera delle Bahamas Anna Victoria. La richiesta di soccorso è giunta alla sala operativa del Quartier Generale della Forza Navale dell Unione Europea che ha avviato le procedure standardizzate per l evacuazione medica (Medevac) a favore di feriti. Il direttore di macchina del mercantile, un cittadino svedese di 35 anni, in seguito a una rovinosa caduta a bordo ha riportato la frattura esposta a entrambi gli arti inferiori. Nave San Giusto, trovandosi a una Front-End Optimization (FEO) - L approccio di Akamai alla FEO consiste nell adattare le tecniche di ottimizzazione al singolo utente finale e si basa su sofisticate analisi dell applicazione web e delle condizioni in cui si trova l utente in tempo reale. Questo tipo di ottimizzazione riduce le richieste http e i byte erogati e accelera il rendering della pagina. Integrazione terze parti Gli utenti richiedono esperienze sempre più dinamiche che includono una combinazione di servizi e contenuti propri e di terze parti, assemblati in tempo reale. Caratterizzazione dei dispositivi Aqua Ion fornisce informazioni chiave relative ai browser e ai dispositivi con cui gli utenti accedono ai contenuti. Compressione adattiva delle immagini La capacità di variare il livello della compressine di immagini in base alle condizioni del network in tempo reale - consente un caricamento delle pagine molto più veloce, anche quando le condizioni del network sono poco soddisfacenti. Il risultato è un esperienza migliore e ottimizzata, capace di rispondere in modo intelligente e real time alle condizioni del network e dell utente. Dynamic Page Caching Ottimizzare in base alla situational performance implica la necessità di erogare performance in base al comportamento degli utenti.. Supporto IPv6 Aqua Ion consente di adattare Marina Militare soccorre marittimo ferito distanza di 130 miglia circa dal mercantile, ha inviato un elicottero EH 101 con un team medico a bordo per effettuare i primi soccorsi. Successivamente, trasferito a bordo di nave San Giusto, il team sanitario italiano ha provveduto al controllo di tutti i parametri vitali e informato l autorità omanite della necessità di trasferire il ferito all ospedale locale, dove è stato condotto con lo stesso elicottero. Nave San Giusto è l unità di bandiera del contrammiraglio Enrico Credendino, comandante della Forza Navale Europea impegnata nell operazione anti pirateria Atalanta. in modo dinamico le connessioni IP per far sì che supportino il dispositivo da cui è partita la richiesta, assicurandosi che i clienti eroghino il proprio sito web utilizzando l IPv6 senza dover riconfigurare l infrastruttura IPv4. Akamai Instant Molte variabili possono influenzare la velocità o la lentezza con cui l utente accede alla pagina web richiesta tramite un browser. SPORT&INNOVAZIONE Successo per il Convegno Ansmes sulla pratica sportiva Aperto dal Senatore Luigi Ramponi, Presidente dell Associazione Nazionale Stelle al Merito Sportivo del CONI, organizzatore del consesso e, in veste di padrone di casa, dal Dott. Giovanni Malagò, Presidente Circolo Canottieri Aniene, il convegno è stato arricchito nella prima sessione dagli interventi di celebri clinici del settore sanitario quali il Prof. Paolo ZEPPILLI, Ordinario di Cardiologia all Università Cattolica del Sacro Cuore, il Prof. Marcello FAINA dell Istituto di Scienza dello Sport del CONI e il Prof. Andrea FERRETTI, Ordinario di Ortopedia e Traumatologia alla Facoltà di Medicina e Chirurgia Università La Sapienza presso il Policlinico S. Andrea di Roma. Nella seconda sessione invece, oltre alla preziosa testimonianza di alcuni atleti di caratura internazionale quali Christian GHEDINA, Josefa IDEM, Alessio SARTORI e Romano BATTISTI, hanno preso la parola alcuni alti dirigenti dello sport italiano tra cui spiccano il Segretario Generale del CONI Raffaele PAGNOZZI e la Dott.ssa Rossana CIUFFETTI, Responsabile Preparazione Olimpica del CONI, oltre che il Presidente del CONI Gianni Petrucci. Nella sua introduzione, il Sen. Ramponi ha voluto affermato che: nonostante il protagonista assoluto dell attività sportiva è e rimane l essere umano, uomo o donna, infatti di tutte le attività umane, quella sportiva è quella nella quale l uomo o la donna recitano la parte più importante rispetto a tutto il resto di quanto caratterizza la vita e lo sviluppo della società. Ma anche in questo contesto il progresso tecnologico è riuscito negli ultimi decenni attraverso un tumultuoso sviluppo, a far valere la propria presenza in un mondo così esclusivo come quello dello sport. Nel suo intervento il Presidente del CONI, Gianni Petrucci ha tenuto a sottolineare come il CONI del presente e del futuro deve essere capace di promuovere l atleta che vince e valorizzare la sua vittoria e la sua immagine. A volte anche le polemiche costruttive sono utili a far parlare dell atleta dei cosiddetti sport minori, in modo da far avvicinare le persone allo sport ed evitare la monocoltura calcistica. PAGINA 2

3 Roma: iguana abbandonata a Villa Borghese Era una scatola di piccole dimensioni, abbandonata su una panchina all interno del Parco di Villa Borghese (RM), a contenere un grande esemplare di iguana (nome scientifico Iguana iguana). Il ritrovamento è stato effettuato stamattina dal personale del Nucleo della Polizia a cavallo di Villa Borghese, che insospettiti dal pacco, si sono avvicinati per controllarne il contenuto. Con grande sorpresa all interno della scatola era rinchiusa un iguana lunga circa un metro e mezzo. Il contenitore presentava diversi fori per far respirare l animale, chiaro indizio di un premeditato abbandono. Immediatamente è stato allertato il personale del Servizio CITES Centrale dell Ispettorato Generale del Corpo forestale dello Stato che ha provveduto al recupero dell animale, in evidente stato di stress. Nelle ultime tre settimane il Servizio CITES Centrale della Forestale è intervenuto in diversi casi di abbandono e ritrovamento di animali esotici pericolosi e non per l incolumità dei cittadini nella Capitale. Basti pensare al sequestro del pitone reale a spasso per le strade del quartiere Prenestino o alle due tartarughe azzannatrici rinvenute nel Lazio. L iguana è tutelata dalla Convenzione di Washington sul commercio delle specie di flora e fauna minacciate di estinzione, ma è comunque commerciabile se provvista di idonea certificazione. Acquistare un piccolo esemplare di iguana può costare circa duecento euro, ma il prezzo varia a seconda delle specie e delle dimensioni. Proteggere il Pc: i consigli di Check Point Check Point Software Technologies Ltd., leader mondiale nella sicurezza Internet, ha annunciato di essere stata inserita tra i Leader nel Magic Quadrant for Mobile Data Protection 2012 Il computer rappresenta la porta di accesso al mondo delle informazioni. Purtroppo, è anche il portale che permette di accedere a tutti i vostri dati. Ed il computer è più vulnerabile di quanto di pensi, dagli hacker che cercano di trafugare le informazioni finanziarie, ma anche dagli sbalzi di tensione che possono friggere il disco rigido. Come può l utente proteggere quotidianamente le proprie informazioni e dati digitali? Bari Abdul, Head of Consumer Business ZoneAlarm, Check Point, illustra alcuni semplici accorgimenti possono aiutare a difendere il vostro computer in ogni momento, sia online che offline. Aggiornare del sistema operativo Effettuare regolarmente l aggiornamento del sistema operativo è uno dei modi più semplici, ma più efficaci, di proteggere il computer. Le versioni più recenti aiutano le cose a funzionare meglio e le firme di sicurezza aggiornate offrono la massima protezione. Rinforzare la sicurezza Sia che si utilizzi il computer per memorizzare informazioni finanziarie sensibili o le foto delle vacanze estive, la sicurezza dovrebbe rappresentare una priorità assoluta. Firewall bidirezionale: il firewall protegge il computer da pirati informatici che potrebbero tentare di accedere alle informazioni da remoto. Un firewall unidirezionale viene attivato con il sistema operativo, ma questo non basta! Una protezione one-way non ferma il malware dall indirizzare le vostre informazioni verso i criminali informatici o dall avviare attacchi botnet. Software antivirus: il computer è sempre vulnerabile agli attacchi Internet. Il modo migliore per proteggerlo è quello di installare un software antivirus che rilevi e rimuova i malware che infettano il computer. Utilizzare password uniche e robuste Create sempre password complesse per tutti gli account online includendo lettere, numeri e simboli speciali. Le password più lunghe sono più sicure e più difficili da decifrare. Gli hacker utilizzano software dedicati alla decrittazione delle password, che consentono loro di trovare la strada che li porta al vostro account. Evitate di utilizzare la stessa password per ogni account. Se un sito viene hackerato, altri siti con gli stessi dati di login sono a rischio. Connettetevi solo a reti Wi-Fi legittime La maggior parte delle persone si entusiasmano quando hanno la possibilità di connettersi tramite un hotspot Wi-Fi in vari punti: in biblioteca, al bar o in aeroporto. Prima di collegarsi però, sarebbe bene verificare che il nome del network Wi-Fi (SSID) provenga da un servizio legittimo. E bene non connettersi a reti Wi-Fi casuali e non garantite, che incrementano i rischi legati alla sicurezza. La cosa migliore è utilizzare una rete privata virtuale, se possibile. Una VPN infatti permette di instradare tutte le attività attraverso una rete privata, separata e sicura anche se siete su una pubblica. Non lasciate le vostre tracce online Nel corso di una tipica sessione Internet, l utente utilizza diverse finestre e tabelle browser, ed accede a vari account, come ad esempio Facebook e l . Chiudere una sessione senza effettuare correttamente il log out da questi siti pone l utente a rischio di furto delle informazioni. Ricordatevi I prossimi 17 e 18 Ottobre si svolgerà la dodicesima edizione del Forum ICT Security. Come sempre l unica manifestazione sulla piazza romana che dopo più di 10 anni riesce a richiamare oltre 1000 top manager delle più importanti realtà della sicurezza logica provenienti da ogni parte d Italia. Nel corso delle due giornate di lavori verranno proposte 35 relazioni ed una tavola rotonda nelle quali interverranno i massimi esperti del settore provenienti dal mondo istituzionale e dal mondo IT quindi di eseguire sempre il log out da tutti gli account (ognuno dei quali dovrebbe avere un nome utente e una password differenti). E non dimenticatevi di eliminare i file temporanei di Internet - è qui che si nasconde spesso il malware. Occorre essere consapevoli di ciò che si scarica durante la navigazione online. I virus possono essere contenuti negli allegati di posta elettronica, ed i programmi gratuiti possono spesso contenere malware. Effettuate sempre il back up Questa è una delle misure più importanti da adottare, ma molti ne ignorano l importanza. Ricordate: sono molti i modi in cui è possibile perdere le informazioni. Non solo quando il computer viene infettato, ma anche a causa di uno sbalzo di tensione che può far saltare l hard disk, rendendone praticamente impossibile il recupero. Per evitare questo e dormire sonni tranquilli, acquistate un disco di backup o eseguite il backup dei dati online. Spegnete il computer Spegnete il computer quando finite di utilizzarlo. Molti utenti hanno la pessima abitudine di lasciare il loro computer acceso o in modalità sleep. Questo, nel mondo delle connessioni ad alta velocità di Internet, rende il computer vulnerabile agli attacchi. Concedete al vostro computer il riposo che merita. APPUNTAMENTI 12 FORUM EXPO ICT SECURITY 17/18 ottobre 2012 Crowne Plaza - Aurelia Convention Centre, Roma che delineeranno il quadro attuale del fenomeno, tracciando anche un ampia panoramica sulle strategie del futuro. Partecipazione gratuita per i visitatori Abbonamento gratuito alle riviste ICT Security e CYBERCRIME. Rilascio di attestati validi per l attribuzione di crediti formativi (CPE) Colazione di lavoro e coffee break offerti dagli organizzatori Per informazioni Link PAGINA 3

4 SECURITY Kaspersky Lab e ITU protagonisti del dibattito sulla sicurezza Kaspersky Lab, leader europeo nello sviluppo di soluzioni per la sicurezza informatica e la gestione delle minacce IT, e ITU (International Telecommunication Union), l agenzia delle Nazioni Unite per l information and communication technology, hanno annunciato gli argomenti di discussione che verranno trattati nel corso di ITU Telecom World 2012 (14-18 ottobre 2012, Dubai International Convention and Exhibition Centre, Emirati Arabi Uniti) Nel corso dell ITU Telecom World, Kaspersky Lab insieme con ITU e International Multilateral Partnership Against Cyber Threats (IMPACT), porteranno un importante contribuito sul tema della sicurezza informatica. I dibattiti saranno guidati da esperti del settore, aziende leader di mercato e rappresentanti politici. Gli argomenti riguarderanno la sicurezza informatica dei paesi e il rafforzamento della cooperazione internazionale in risposta alle crescenti minacce. Le domande che guideranno le discussioni sulla sicurezza informatica: - Le nazioni sono preparate e in grado di rispondere agli attacchi informatici che colpiscono le infrastrutture? - Esiste la necessità di una regolamentazione e standardizzazione a livello internazionale? - Quali sono le strategie di attribuzione, deterrenza e contenimento che sono già in atto o che devono essere messe in atto? Eugene Kaspersky interverrà con un keynote. Eugene Kaspersky (nella foto piccola), co-fondatore e CEO di Kaspersky Lab, nel corso della manifestazione terrà un keynote in cui definirà l entità e la natura delle minacce informatiche. GUARDIADIFINANZA L intervento avrà luogo nella sala Al Multaqua del Dubai International Convention and Exhibition Centre il 15 ottobre alle Il dibattito si concentrerà sugli ultimi attacchi malware complessi, come Flame e Gauss (scoperti da Kaspersky Lab nel corso delle indagini avviate da ITU). Eugene Kaspersky ha dichiarato: La minaccia di una guerra informatica è reale e molto seria. Ci potrebbero essere decine di attacchi informatici che si manifestano in tutto il mondo in questo preciso momento, di cui non sappiamo nulla e che per un motivo o un altro non vengono a conoscenza dell opinione pubblica. L unica soluzione possibile per riuscire ad arrestare lo sviluppo di armi informatiche e la loro proliferazione sta nella cooperazione internazionale. Per questo motivo un evento come ITU Telecom World è così importante. ITU Telecom World 2012 La sicurezza informatica è uno dei temi principali che verranno trattati all ITU Telecom World Gli altri argomenti in agenda riguardano l impatto dei big data, cloud computing M2M, e-health, nuovi modelli di business. Sequestrato carico d oro all aeroporto di Punta Raisi Un carico costituito da più di 500 oggetti preziosi orientali in oro, tutti di pregevole manifattura (oro 916/1000 pari a 22 carati), per un peso netto di oltre 3 Kg. e un valore commerciale stimato in oltre euro, è stato sequestrato dai finanzieri del Comando Provinciale di Palermo in servizio presso l aeroporto Falcone-Borsellino di Punta Raisi. Il responsabile del carico clandestino, un cingalese di 54 anni proveniente da Singapore, è stato fermato dai militari nel corso dei continui controlli che le Fiamme Gialle eseguono sui passeggeri e sui bagagli in arrivo. Nel caso specifico gli uomini della Guardia di Finanza, avvalendosi delle risultanze derivate dalle c.d. analisi di rischio che i militari effettuano sistematicamente, hanno orientato l attività di controllo su obiettivi mirati. Il cittadino cingalese, con redditi dichiarati derivanti da un modesto impiego di domestico, aveva infatti compiuto negli ultimi mesi frequenti viaggi in oriente, peraltro con scali insoliti in vari Paesi europei, sostenendo spese non compatibili con la propria capacità contributiva. Anche se i preziosi erano stati abilmente occultati tra souvenir, bigiotteria e indumenti personali, ai finanzieri palermitani è bastato approfondire il controllo per dar corpo ai loro sospetti, sequestrare la merce, presumibilmente destinata al mercato clandestino siciliano, denunciando infine il responsabile per il reato di contrabbando. INIZIATIVE Protezione Civile: II edizione «Terremoto io non rischio» Verrà presentata giovedì 11 ottobre, alle ore 12, presso la sede del Comune di Modena, la seconda edizione di Terremoto io non rischio, la campagna nazionale per la riduzione del rischio sismico ideata dal Dipartimento della Protezione civile e da Anpas-Associazione Nazionale Pubbliche Assistenze. Sabato 13 e domenica 14 ottobre, oltre volontari di 12 organizzazioni nazionali di protezione civile, che hanno seguito un percorso di formazione sul rischio sismico, saranno in 102 piazze di quasi tutte le regioni italiane per distribuire materiale informativo e sensibilizzare i cittadini a informarsi sul livello di pericolosità del proprio territorio. La campagna è realizzata in collaborazione con Ingv-Istituto Nazionale di Geofisica e Vulcanologia e ReLuis-Consorzio della Rete dei Laboratori Universitari di Ingegneria Sismica, in accordo con le Regioni, le Province e i Comuni coinvolti. Alla conferenza stampa di presentazione aperta dai saluti del Sindaco di Modena, Giorgio Pighi, il Presidente della Provincia Emilio Sabattini e l Assessore regionale Paola Gazzolo parteciperanno il Capo del Dipartimento della Protezione civile, Franco Gabrielli, il Presidente di Anpas, Fausto Casini, il Presidente di ReLuis, Gaetano Manfredi e Romano Camassi, Ricercatore INGV di Bologna. Obiettivo dell iniziativa Terremoto Io non rischio è promuovere una cultura della prevenzione del rischio sismico e formare un volontariato sempre più consapevole e specializzato. Per favorire la sensibilizzazione dei cittadini rispetto al rischio sismico, è stato scelto di coinvolgere nelle diverse piazze le associazioni di volontariato che operano ordinariamente sul territorio, promuovendo così la cultura della prevenzione. L elenco completo delle piazze, divise per Regione, e quello delle organizzazioni nazionali di volontariato di protezione civile coinvolte nell iniziativa, sono disponibili sul sito ufficiale della campagna, dove è possibile consultare anche la sezione Domande e risposte sul rischio sismico e sulla sicurezza degli edifici, leggere approfondimenti sul volontariato di protezione civile e scaricare il pieghevole sulle regole di comportamento da tenere in caso di terremoto. PAGINA 4

5 Rifiuti: discarica a cielo aperto davanti campo rom Rifiuti per centinaia di metri a ridosso di un campo rom e, tra i cumuli, pannelli di eternit, pneumatici e pacchi di alimenti scaduti. E quanto denunciano gli abitanti del quartiere Ponticelli a Napoli che da anni ne segnalano la presenza, senza ottenere soluzioni, alle Asl ed alla Polizia Municipale. Qui sversano di tutto - dice una signora proprietaria di una area coltivata lambita dalla discarica - ed io per raggiungere il mio campo devo farmi largo tra cani randagi e topi grandi come conigli. I cumuli di spazzatura hanno raggiunto e quasi sommerso le baracche che i rom, tra i quali ci sono anche bambini e donne in stato di gravidanza, usano come bagni. Abbiamo chiesto anche di mettere delle telecamere per individuare e punire chi viene qui a buttare i rifiuti - si lamenta la signora - ma qui non siamo non siamo in piazza del Municipio. Qui, per i nostri amministratori, e sempre stato un po meno citta. E sulla tabella dietro di lei che indica l ingresso in citta, quasi a conferma del suo sfogo, qualcuno, da tempo, ha coperto con un adesivo la scritta Napoli. Symantec e VMware accelerano la virtualizzazione business critical Symantec offre oggi più di 100 integrazioni con l infrastruttura cloud VMware Symantec Corp. (Nasdaq: SYMC) ha annunciato oggi nuove soluzioni e integrazioni tecniche con VMware all interno della propria gamma di prodotti, per fornire livelli di protezione più elevati per gli ambienti virtuali. Symantec e Vmware, insieme, consentono alle PMI e alle grandi aziende di sfruttare i benefici della virtualizzazione senza compromettere la protezione. Nello spostamento delle applicazioni business critical dal fisico al virtuale, Symantec può aiutare le aziende a: Avere una più profonda visibilità e controllo delle applicazioni virtuali. Ridurre l impatto delle operazioni di backup e recovery sulle prestazioni, aumentando l efficacia della protezione. Assicurare una sicurezza ad alte prestazioni e una conformità affidabile su infrastrutture virtuali e cloud. Migliorare l availability e le prestazioni delle applicazioni di storage. Per maggiori informazioni leggere il blog post: Integrazione con uno scopo: Symantec e VMware Click to Tweet: Symantec e VMware aiutano i clienti ad accelerare la virtualizzazione businesscritical e a spostarsi sul cloud in sicurezza : bit.ly/sus0dl. Backup, recovery e archiviazione Symantec Backup Exec e NetBackup di Symantec aiutano le aziende di tutte le dimensioni a passare alla virtualizzazione più facilmente, velocemente e agevolmente, dando agli amministratori IT l agilità e la fiducia per introdurre ulteriormente e in modo più rapido l automatizzazione. Archiviando e scaricando i dati inutilizzati, Enterprise Vault consente ai clienti di ridurre ulteriormente l ingombro del data center e di scalare le applicazioni e i sistemi che sono stati previsti per il passaggio alla virtualizzazione. NetBackup 7.6, la cui distribuzione è prevista entro la fine dell anno, è studiato per includere NetBackup Accelerator, ora disponibile per le infrastrutture cloud VMware, con lo scopo di fornire un backup fino a 100 volte più veloce. Il nuovo NetBackup Instant Recovery per l infrastruttura cloud Vmware, permetterà invece un ripristino delle macchine virtuali 800 volte più veloce. Nuove funzionalità pianificate per VMware vcloud Director e VMware vcenter Server semplificheranno ulteriormente la gestione e l automazione. Per maggiori informazioni leggere il blog post: Accelerare il backup e il ripristino VMware. Backup Exec 2012 V-Ray Edition offre agli architetti della virtualizzazione la tecnologia di protezione leader del settore Backup Exec su ambienti sia fisici che VMware. Questa piattaforma unificata consolida gli sforzi di backup e ripristino, eliminando i problemi di gestione legati alle soluzioni per punti singoli. Enterprise Vault, certificato VMware Ready, aiuta i clienti a scalare i loro ambienti fisici e virtuali attraverso la gestione e migrazione dei dati vecchi e inutilizzati nell archivio e il recupero della capacità di storage primario. Enterprise Vault può essere virtualizzato ed è ottimizzato per VMware vsphere e VMware View, consentendo un interoperabilità continua all interno di una infrastruttura virtualizzata. Per maggiori informazioni leggere il blog post: Il vendor #1 nell archiviazione incontra il vendor #1 nella virtualizzazione. Sicurezza e Conformità Integrandosi perfettamente con l infrastruttura cloud VMware, le soluzioni per la sicurezza di Symantec consentono ai clienti congiunti di proteggere efficacemente le loro infrastrutture virtuali e cloud e le applicazioni business-critical con tecnologie per la prevenzione della perdita di dati, rischio e conformità IT, migliore monitoraggio e intelligence delle minacce, e protezione ottimizzata degli endpoint virtuali e dei data center. Symantec e VMware insieme per fornire una protezione completa per gli ambienti virtuali e cloud Storage e Availability Management Utilizzando la piattaforma Symantec di gestione dello storage e high availability in ambienti VMware, i clienti possono tranquillamente virtualizzare tutte le loro applicazioni e passare al cloud con supporto completo per l availability delle applicazioni, migliore visibilità di storage, ottimizzazione dello storage e possibilità di colmare il divario tra ambienti fisici e virtuali. ATEN, azienda specializzata nella progettazione e nella produzione di soluzioni avanzate di connettività, sarà presente alla 49ma edizione di SMAU, in programma presso Fieramilanocity da mercoledì 17 a venerdì 19 ottobre, con un proprio stand (pad. 1, stand i38) per presentare a partner e utenti finali l intera gamma di switch KVM, con soluzioni per la gestione energetica e di con nettività USB e audio-video. L opportunità per ATEN, oggi il maggiore produttore mondiale di soluzioni KVM (dispositivo hardware che consente di controllare più computer da una singola tastiera, mouse e monitor), è quella di presentare al maggior numero degli oltre visitatori ATEN porta l innovazione a SMAU 2012 attesi alla fiera milanese, con attenzione agli operatori di canale, un portfolio di switch per il controllo dei dispositivi elettronici, progettati per assicurare i massimi livelli di prestazioni e di efficienza, soluzioni che soddisfano ogni esigenza di utenti home, singoli uffici, nonché medie e grandi imprese. Nella sua qualità di progettista e costruttore, ATEN è sempre in prima linea nel tracciare lo sviluppo delle esigenze del mercato, esplorando nuove strade come KVM over IP, tecnologia UTP e PDU (unità di distribuzione dell alimentazione) intelligenti. Inoltre, la linea dei prodotti ALTUSEN, rappresenta l offerta di soluzioni high-end per la gestione dei server per il mercato degli switch KVM di livello enterprise, mentre con NRGence, ATEN ha sviluppato gli strumenti che assicurano l efficienza energetica dei data center. Partecipare a SMAU 2012, è per noi una scelta importante per poter incontrare direttamente tutti i player di un settore in continua evoluzione, come quello dell ICT ha dichiarato Marc Salimans, Sales Director ATEN Infotech -. Desideriamo essere a fianco dei partner e di tutti i clienti che NEWSAZIENDE scelgono le nostre soluzioni di connettività. Abbiamo un esperienza radicata in oltre 30 anni di attività e siamo sempre in grado di suggerire le soluzioni migliori per ogni esigenza. Il mercato italiano è estremamente interessante e con la nostra presenza alla fiera più importante in ambito tecnologico, contiamo di poter arruolare il maggior numero di nuovi System Integrator e utenti finali di un settore che, nonostante la crisi, continua ad offrire le leve strategiche per poter vincere le nuove sfide, in qualsiasi settore aziendale. PAGINA 5

6 Con l analisi dei media La tua rassegna stampa può dirti di più... Quanto si è parlato di te. E chi ne ha parlato Com è percepita l immagine della tua azienda Quanti lettori e ascoltatori sono stati raggiunti L efficacia dei tuoi Key Message Qual è il valore economico della tua comunicazione Quanto lo spazio dedicato ai vertici aziendali... e tante altre cose che puoi chiederci allo: data lab (gruppo Data Stampa)

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4.

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4. Industry 4.0 - La Fabbrica prossima ventura? Incontro e Dibattito per esplorazione di >> Cosa succederà per gli Imprenditori, i Manager, i Cittadini?

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

*è stato invitato a partecipare; da confermare

*è stato invitato a partecipare; da confermare 1 *è stato invitato a partecipare; da confermare 8.30 Registrazione Partecipanti GIOVEDÌ 30 OTTOBRE - Mattina SESSIONE PLENARIA DI APERTURA (9.30-11.00) RILANCIARE IL MERCATO DELLA PA: STRATEGIE ED AZIONI

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

nel mondo delle professioni e della salute

nel mondo delle professioni e della salute Una Aggiornamento storia che e si formazione rinnova nel mondo delle professioni e della salute una rete di professionisti, la forza dell esperienza, l impegno nell educazione, tecnologie che comunicano.

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

*è stato invitato a partecipare; da confermare

*è stato invitato a partecipare; da confermare 1 8.30 Registrazione Partecipanti GIOVEDÌ 30 OTTOBRE Mattina SESSIONE PLENARIA DI APERTURA (9.30 11.00) RILANCIARE IL MERCATO DELLA PA: STRATEGIE ED AZIONI Il settore della PA è tra le priorità dell agenda

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

ANTINTRUSIONE - ANTINCENDIO - DIFESE PASSIVE - HOME & BUILDING AUTOMATION - INTELLIGENCE E ANTITERRORISMO - POLIZIA LOCALE E VIGILANZA PRIVATA

ANTINTRUSIONE - ANTINCENDIO - DIFESE PASSIVE - HOME & BUILDING AUTOMATION - INTELLIGENCE E ANTITERRORISMO - POLIZIA LOCALE E VIGILANZA PRIVATA ANTINTRUSIONE - ANTINCENDIO - DIFESE PASSIVE - HOME & BUILDING AUTOMATION - INTELLIGENCE E ANTITERRORISMO - POLIZIA LOCALE E VIGILANZA PRIVATA RHO, DAL 25 AL 28 NOVEMBRE 2008 Un quarto di secolo di storia,

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time

Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time NOVITÀ 2013! CONSUMER INTELLIGENCE FORUM 7 Aziende: Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time > Nicola Aliperti Global It Project Manager Marketing

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

Solar Impulse Revillard Rezo.ch. Vivere il nostro pianeta senza esaurirne le risorse? Naturalmente.

Solar Impulse Revillard Rezo.ch. Vivere il nostro pianeta senza esaurirne le risorse? Naturalmente. Solar Impulse Revillard Rezo.ch Vivere il nostro pianeta senza esaurirne le risorse? Naturalmente. La visione di ABB ABB è orgogliosa della sua alleanza tecnologica e innovativa con Solar Impulse, l aereo

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema

Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Guida pratica all utilizzo della gestione crediti formativi pag. 1 di 8 Gestione crediti formativi Manuale di istruzioni per l utilizzo del sistema Gentile avvocato, la presente guida è stata redatta per

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Homeland & Logistica e Servizi di Distribuzione

Homeland & Logistica e Servizi di Distribuzione STE è una società di integrazione di sistemi che opera nell Information e Communication Technology applicata alle più innovative e sfidanti aree di mercato. L azienda, a capitale italiano interamente privato,

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Descrizione tecnica Indice

Descrizione tecnica Indice Descrizione tecnica Indice 1. Vantaggi del sistema Vertical Booking... 2 2. SISTEMA DI PRENOTAZIONE ON LINE... 3 2.1. Caratteristiche... 3 I EXTRANET (Interfaccia per la gestione del programma)... 3 II

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

RENATO BRUNETTA PER IL FOGLIO Un Nazareno digitale. Perché l Italia riparte solo se informatizzata

RENATO BRUNETTA PER IL FOGLIO Un Nazareno digitale. Perché l Italia riparte solo se informatizzata a cura del Gruppo Parlamentare della Camera dei Deputati Forza Italia - Il Popolo della Libertà - Berlusconi Presidente 918 RENATO BRUNETTA PER IL FOGLIO Un Nazareno digitale. Perché l Italia riparte solo

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio

Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio Soluzioni per la comunicazione al pubblico Plena Un approccio flessibile per la gestione audio 2 Soluzioni per la comunicazione al pubblico Plena Il vostro sistema per la comunicazione al pubblico di facile

Dettagli

Ninja Master Online STRATEGIE DI MARKETING & E-COMMERCE GENNAIO-MARZO

Ninja Master Online STRATEGIE DI MARKETING & E-COMMERCE GENNAIO-MARZO Ninja Master Online STRATEGIE DI MARKETING & 2013 GENNAIO-MARZO 9 CORSI: MARKETING STRATEGY BRANDING & VIRAL-DNA CONTENT STRATEGY DESIGN & USABILITY WEB MARKETING CUSTOMER RELATIONSHIP MANAGEMENT SOCIAL

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli