NETWORK SECURITY Problemi, Soluzioni e Opportunità

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "NETWORK SECURITY Problemi, Soluzioni e Opportunità"

Transcript

1 1

2 NETWORK SECURITY Problemi, Soluzioni e Opportunità Roberto Mircoli Business Development Manager Security Cisco Systems Italy XVII Convegno Nazionale di Information Systems Auditing Orvieto giugno , Cisco Systems, Inc. All rights reserved.

3 Agenda Qualcosa è cambiato Conclusioni Sicurezza delle Reti Integrazione Evoluzioni Sicurezza = Processo

4 Qualcosa è cambiato Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 4

5 La nuova Sicurezza Diversa percezione Da costo discrezionale che si deve in qualche modo sostenere, a componente critica: Abilita confidenza nell uso dell IT e delle Nuove Tecnologie Protegge salvaguardia degli asset aziendali Garantisce business continuity Diverso approccio Da acquisto di prodotti per risolvere problemi specifici, a soluzioni integrate (HW, SW e servizi) basate su un architettura globale e gestite attraverso un processo continuo Maggiore attenzione delle istituzioni Direttiva 16/1/2002 Sicurezza informatica e delle telecomunicazioni nelle pubbliche amministrazioni

6 I Drivers della Internet Age Concorrenza Globale Nuove fonti di profitto Autonomia dei collaboratori Sopravvivenza Internet Economy Nuovi Concorrenti 2003 Ledership Struttura Organizzativa Vantaggio Competitivo Profitto, Cash Flow, Produtività

7 Le reti di qualche anno fa Reti Chiuse PSTN PSTN Remote Site Frame Relay X.25 Leased Line

8 Oggi Applicazioni distribuite e condivise HR apps FINANCE Sales Automation ERP MRP Headquarters PARTNERS MANUFACTURING SALES Connessi principalmente via Web/Extranet HR TELEWORKER Applicazioni dipartimentali accessibili da ovunque Uffici remoti CUSTOMER

9 SICUREZZA Fattore abilitante per l evoluzione delle reti IP Telephony WLAN Content Networking Video su IP Routing & Switching Storage Networking SICUREZZA Network & Service Management 2003, Cisco Systems, Inc. All rights reserved.

10 Virtual Private Network MOBILE USER TELEWORKER INTERNET MAIN OFFICE REGIONAL OFFICE SMALL OFFICE CAMPUS

11 Convergenza Voce, Video e Dati su un unica infrastruttura di rete IP 2003, Cisco Systems, Inc. All rights reserved.

12 Convergenza delle reti ESIGENZA Con la convergenza di Voce, Video e Dati su un unica infrastrutttura di rete IP, è importante che ogni dispositivo di Sicurezza sia compatibile con i nuovi protocolli multimediali Session Initiation Protocol (SIP) H.323 Skinny Client Control Protocol (SSCP) DHCP Option 66 and 150 Support BENEFICI Abilitazione di nuove applicazioni voce e video Protezione dell investimento in infrastrutture di rete capaci di evolvere e scalare con le nuove tecnologie

13 Convergenza + Security = V 3 PN (Voice & Video over VPN) Caratteristiche Integra la connettività sicura, flessibile e a bassocosto delle VPN IPSec siteto-site con le architetture di reti convergenti: voce, video e dati sula stessa infrastruttura di rete Benefici Riduzione dei costi di connettività Aumento della produttività individuale-aziendale Flessibilità e facilità di implementazione Componenti per Voce e Video su IPSec Video su IP VoIP V 3 PN QoS IPSec

14 Aspetti di Sicurezza delle Wireless LAN Wireless LAN Rete Aziendale Fissa Client AP (Access Point) Problemi da indirizzare AUTENTICAZIONE - Tutti possono cercare di collegarsi all AP PRIVACY - Tutti possono ricevere le onde radio e vedere i pacchetti Esigenza: rendere le WLAN equivalenti alle LAN in termini di sicurezza

15 Soluzioni Cisco per la Sicurezza delle WLAN Caratteristiche Conforme Cisco ACS RADIUS server Enterprise EAP Cisco Wireless Scalabilità Gestione centralizzata per la rete cablata e la rete wireless Flessibilità e Controllo Mobilità Produttività individuale Cisco Unity Client VPN* Wireless Cisco Access Point Internet Ottimizzazione dei costi di gestione e manutenzione (OpEx) Hotel/Airport/ Home/Office Cisco Firewall VPN Concentrator * Cisco Unity VPN Client Attivazione automatica su WLAN Personal firewall integrato

16 Le reti di oggi

17 Nuovi paradigmi Applicazioni legacy web services WAN pubbliche parte integrante delle reti aziendali Scomparsa dei perimetri delle reti aziendali Business Continuity = sopravvivenza La Sicurezza è una priorità Chiunque e qualunque asset è un potenziale obiettivo Prodotti Sistemi & Processi 2003, Cisco Systems, Inc. All rights reserved.

18 Le Minacce attuali I malintenzionati sfruttano questi nuovi e sofisticati servizi di rete In questo complesso scenario TUTTO è un potenziale abiettivo di attacco: Routers, Switches, Hosts, Networks (locali e remoti), Applicazioni, Sistemi Operativi, Security Devices, Utenti Remoti, Business Partners, Extranets, ecc. Le minaccedelle reti di oggi non sono indirizzate da singoli prodotti o da soluzioni isolate di vendor di prima generazione In effetti non esisteun singolodispositivo di sicurezza capace di proteggere tutti i potenziali obiettivi e contro qualsiasi possibile minaccia

19 Numero di incidenti sempre in crescita CERT - Numero di Incidenti Registrati (*) (*) Un singolo incidente può coinvolgere uno o più sistemi, anche centinaia o migliaia. Inoltre alcuni incidenti possono riguardare attività svolte su ampi intervalli di tempo..

20 Attacchi dall interno 75-85% 536 K$ % di crimini informatici commessi da utenti interni e autorizzati (impiegati, partner, consulenti) Fonte: Security Wire Digest, Vol. 3, #76 4 Ottobre 2001 Costo medio di un attacco commesso da parte di un utente autorizzato Fonte: 2002 CSI/FBI Computer Crime and Security Survey Marzo 2002

21 Generally, he who occupies the field of battle first and awaits his enemy is at ease Sun Tzu, The art of War (Sun Tzu, military strategist and general, BC)

22 La Sicurezza abilita l e-business E-Commerce Supply Chain Management Customer Care Workforce Optimization E-Learning Difesa in profondità Difesa multilivello Integrazione con l infrastruttura di e-business Schema di riferimento completo

23 Evoluzione della Sicurezza di Rete Da Semplice Rilevamento, a Protezione Integrata OGGI Futuro Reti Adattative - Self-managing, self-healing - Security-aware networks Capacità Operative Block & Hide - Manualità - Cifratura = panacea 2003 Protezione rispetto a minacce complesse - Soluzioni complete e integrate Rilevamento di semplici minacce - Singoli prodotti reattivi, limitati automatismi Applicazioni-Servizi e complessità della Sicurezza 2003, Cisco Systems, Inc. All rights reserved.

24 SECURITY L importanza dell integrazione Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 24

25 ASSIOMA Ogni elemento di una rete è vulnerabile ogni elemento di una rete può renderla più sicura! 2003, Cisco Systems, Inc. All rights reserved.

26 Network Security: Analogia fisica Porte e Accessi Blindati Firewalls & ACL sui Router Videosorveglianza e Sistemi di Allarme Network & Host-based Intrusion Detection Guardie, Giri di Ronda Network Scanner Centrale Operativa, CCTV Gestione Centralizzata: Security & Policy Card Readers Identità, AAA, Access Control Servers e Certificate Authorities Trasporto Sicuro Crittografia e Virtual Private Networks (VPN)

27 Network Security: 5 aree logiche Connettività Sicura Sicurezza Monitoraggio Attivo Perimetrale 2003, Cisco Systems, Inc. All rights reserved. Controllo Identità Gestione Sicurezza

28 Network Security - Definizioni 5 aree 5 aree Identità, Sicurezza Perimetrale, Conettività Sicura, Monitoraggio, Gestione delle Policy Identità - La precisa e chiara identificazione di utenti, host, applicazioni, servizi e di tutte le risorse della rete. Tecnologie: RADIUS, TACACS+, Kerberos, certificati digitali, smart card, 802.1x. Sicurezza Perimetrale Controllo degli accessi alle applicazioni, ai dati e ai servizi della rete in modo tale che solo gli utenti e le informazioni autorizzate possano transitare in rete. Soluzioni: FW.

29 Network Security - Definizioni Connettività Sicura La possibilità di garantire l autenticità, l integrità e la confidenzialità delle comunicazioni utilizzando canali pubblici. Possono essere utilizzate tecnologie di tunneling dei dati (es. GRE, L2TP), e di cifratura (es. IPSec) con collegamenti VPN. Monitoraggio Scansione regolare della rete per individuare in anticipo aree di vulnerabilità, e disporre interventi preventivi. Sistemi di rilevamento delle intrusioni possono diagnosticare in tempo reale l insorgere di eventuali violazioni. Gestione delle Policy Gestione centralizzata e semplificata (GUI) dei sistemi di sicurezza, per garantirne l efficacia, l aggioramento e il monitoraggio, in particolare per reti complesse.

30 Soluzioni Integrate per la Network Security Connettività Sicura Sicurezza Perimetrale Intrusion Protection Identità Security Management Appliances VPN 3000 Series PIX Firewalls 6503, 6506 Integrated Switch VPN Module Cisco IOS VPN Appliances Security PIX Firewalls Appliance 6503, 6506 Soluzione Overlay Integrated Switch Firewall Module Appliances 4200 Series PIX Firewalls Host Based Client Based Integrated Switch IDS Module Security integrata NELLA Cisco IOS infrastruttura Firewall di rete Cisco IOS IDS Cisco ACS Access Control Server IBNS 802.1x extensions VPNSC VPN Solutions Center Servizi Software CiscoWorks VMS v2.1 VPN/Sec Mgmt Solution Livello Applicativo CiscoWorks HSE SOHO 90, 830,1700, 2600, 3600, 3700, 7000 series 2003, Cisco Systems, Inc. All rights reserved.

31 Soluzioni Cisco per la Network Security Connettività Sicura Sicurezza Perimetrale Intrusion Protection Identità Security Management Appliances VPN 3000 Series PIX Firewalls 6503, 6506 Integrated Switch VPN Module Appliances PIX Overlay Firewalls 6503, 6506 Solutions Appliances 4200 Series PIX Firewalls Host Based Client Based Network Fabric Integrated Cisco IOS VPN Solutions Firewall IDS Cisco IOS Integrated Switch Firewall Module Integrated Switch IDS Module Cisco IOS SOHO 90, 830,1700, 2600, 3600, 3700, 7000 series Cisco ACS Access Control Server Center Management Applications VMS v2.2 IBNS 802.1x extensions ISC IP Solutions CiscoWorks VPN/Sec Mgmt Solution CiscoWorks Server-based SISM Security Services Information Manager Solution Software CiscoWorks HSE 2003, Cisco Systems, Inc. All rights reserved.

32 Sicurezza di Rete Integrata: perchè? L integrazione della Sicurezza negli elementi di rete (switch e router) abilita un approccio globale e più efficace alle soluzioni di Sicurezza Abilita nuovi livelli di protezione Preserva i livelli di servizio e di prestazione delle reti Abilita l adozione delle nuove tecnologie e servizi di rete I singoli prodotti tradizionali sono ormai inadeguati 2003, Cisco Systems, Inc. All rights reserved.

33 Sicurezza Integrata NELLA Rete Full-featured IPSec, funzionalità Firewall e IDS in Cisco IOS facilitano la gestione e riducono il Cost of Ownership IPSec HW client IDS Firewall WAN Router Cisco IOS Secure Router IPSec + FW + IDS + IP Routing 2003, Cisco Systems, Inc. All rights reserved.

34 Sicurezza Integrata NELLA Rete Schede integrate Firewall IPSec VPN Intrusion Protection Network Analysis SSL Acceleration Content Switch Module Benefici Prestazioni (multi-gb) Protezione dell investimento (Cat6K, Cisco7600) Campus Security Gestione Integrata Convergenza dei servizi avanzati Scalabilità Alta affidabilità 2003, Cisco Systems, Inc. All rights reserved.

35 Il VERO problema: la RISPOSTA alle minacce Moltitudine di eventi potenzialmente pericolosi I falsi positivi Manualità dell analisi vs tempestività della reazione Priorizzazione degli allarmi 2003, Cisco Systems, Inc. All rights reserved.

36 L importanza del Management 2003, Cisco Systems, Inc. All rights reserved.

37 Linee guida per la Network Security Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 37

38 Cisco SAFE Uno schema di riferimento completo e dinamico per realizzare soluzioni di e-business sicure Elementi progettuali: Soluzioni e risposte alle minacce attuali Gestione dellasicurezza Resilienza Performance Scalabilità QoS e Intelligent Networking

39 Cisco SAFE Un approccio modulare Gestione Edificio E-Commerce ISP Distribuzione Centro Edge Corporate Internet Server VPN/Accesso remoto PSTN WAN FR/ATM

40 Cisco SAFE Uno schema dinamico SAFE Blueprint SAFE - A Security Blueprint for Enterprise Network Master Reference SAFE Extending Security to Small, Midsize, and Remote-User Network SAFE VPN IPSec Virtual Private Networks in Depth SAFE Wireless LAN Security in Depth SAFE IP Telephony Security in Depth SAFE Technical Notes SAFE Code-Red Attack Mitigation White Paper Combating Internet Worms With Cisco Security SAFE SQL Slammer Worm Attack Mitigation

41 L importanza del Risk Management? Livello ottimale di Sicurezza al minimo costo Costo ($) Costo Totale Costo delle contromisure Costo di eventuali attacchi 0% Livello di Sicurezza 100%

42 Cisco SAFE PROCESSO continuo Una Soluzione integrata di sicurezza mette una azienda in condizione di minimizzare e gestire il rischio IMPLEMENTARE GESTIRE e MIGLIORARE CONTROLLARE e REAGIRE TESTARE

43 CONCLUSIONI Presentation_ID 1999, Cisco Systems, Inc , Cisco Systems, Inc. All rights reserved. 43

44 CONCLUSIONI Cisco - Approccio Integrato alla Sicurezza La Security è vitale per l e-business Importanza dell Integrazione: dei diversi blocchi fra loro e nella infrastruttura di rete, in modo modulare Importanza dei servizi La Sicurezza abilita l evoluzione dei nuovi servizi di rete e dei nuovi modelli di business.

45 Approfondimenti , Cisco Systems, Inc. All rights reserved.

46

47 Grazie Roberto Mircoli Business Development Manager - Security Cisco Systems Italy

48 2002, Cisco Systems, Inc. All rights reserved. 48

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows

Progettare network AirPort con Utility AirPort. Mac OS X v10.5 + Windows Progettare network AirPort con Utility AirPort Mac OS X v10.5 + Windows 1 Indice Capitolo 1 3 Introduzione a AirPort 5 Configurare un dispositivo wireless Apple per l accesso a Internet tramite Utility

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori

COME NON CADERE NELLA RETE. Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori COME NON CADERE NELLA RETE Guida alla progettazione di un cablaggio strutturato per le scuole secondarie superiori Come non cadere nella rete guida alla progettazione di un cablaggio strutturato per le

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict 01NET NETWORK www.01net.it Pag 2 Dati di traffico 01net Network Totale

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile +39 348 58 02 012

Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile +39 348 58 02 012 Dati Anagrafici Profilo Data e luogo di nascita 25 Maggio 1971, Cesenatico (FC) Nazionalità Italiana Indirizzo Via Giovanni Paisiello, 14 I-47043 Gatteo a Mare (FC) Italy Mobile Email Durante una carriera

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari Rev 1.0 Indice: 1. Il progetto Eduroam 2. Parametri Generali 3. Protocolli supportati

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Garantire continuità operativa, performance ed efficienza attraverso infrastrutture e servizi in the Cloud intrinsecamente sicuri

Garantire continuità operativa, performance ed efficienza attraverso infrastrutture e servizi in the Cloud intrinsecamente sicuri Garantire continuità operativa, performance ed efficienza attraverso infrastrutture e servizi in the Cloud intrinsecamente sicuri Enrico Campagna Marketing Director BT Italia 1 BT Group & Strategy BT Italia

Dettagli

SPC: un internet TCP/IP. Ma l innovazione dov è?

SPC: un internet TCP/IP. Ma l innovazione dov è? SPC: un internet TCP/IP. Ma l innovazione dov è? Mario Terranova Responsabile Ufficio Servizi sicurezza, certificazione e integrazione VoIP e immagini Area Infrastrutture Nazionali Condivise Centro nazionale

Dettagli

SALARY SURVEY 2015. Technology. Specialists in technology recruitment www.michaelpage.it. Technology

SALARY SURVEY 2015. Technology. Specialists in technology recruitment www.michaelpage.it. Technology SALARY SURVEY 2015 Specialists in technology recruitment www.michaelpage.it Salary Survey 2015 Gentili clienti, abbiamo il piacere di presentarvi i nuovi studi di retribuzione relativi all anno 2015. Michael

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it

Sicurezza del DNS. DNSSEC & Anycast. Claudio Telmon ctelmon@clusit.it Sicurezza del DNS DNSSEC & Anycast Claudio Telmon ctelmon@clusit.it Perché il DNS Fino a metà degli anni '80, la traduzione da nomi a indirizzi IP era fatta con un grande file hosts Fino ad allora non

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli