A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio Dave Asprey, VP Cloud Security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security"

Transcript

1 A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security

2 I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più in voga del momento nell ambito tecnologico. La fornitura di servizi software e infrastrutture IT su richiesta tramite Internet può offrire ai team IT vantaggi ineguagliabili per quanto riguarda efficienza, risparmi di costi e scalabilità. Tuttavia, questi vantaggi rivoluzionari sono accompagnati da un insieme di nuove sfide che diminuiscono la validità di molti approcci tradizionali alla sicurezza. Il paradosso al centro di questo nuovo paradigma informatico consiste nel fatto che il cloud computing da un lato offre la possibilità di un IT semplificato, con tariffe al consumo, in cui le attività più pesanti vengono demandate all outsourcing, ma introduce anche numerose problematiche relative alla conformità e aree potenziali di rischio per la protezione dei dati. DI loro iniziativa o perché sono costretti a farlo da ragioni aziendali, i responsabili IT stanno rivalutando le loro opzioni alla luce del nuovo ambiente informatico del 21 secolo. Vogliono conoscere i rischi connessi e soprattutto a quale livello si debbano collocare responsabilità e contabilità relative alla sicurezza. In questo documento intendiamo affrontare tali problematiche nel contesto di IaaS (Infrastructure as a Service), cioè dell ambito che consente ai responsabili IT di affittare reti, spazio di archiviazione, server e altri elementi operativi. Inoltre, IaaS offre alle imprese una maggiore autonomia nell implementazione di un maggior numero di controlli rispetto a modelli come SaaS. II. PERCHÉ IN-THE-CLOUD? Dal punto di vista del metodo del cloud pubblico, ciò che soprattutto conta è la scalabilità e la capacità di utilizzare le spese di esercizio anziché le spese in conto capitale. I clienti che adottano cloud computing evitano spese per capitale per hardware, software e altri servizi infrastrutturali, pagando ai loro vendor solo ciò che utilizzano, secondo un modello di fornitura di servizio. La fornitura su richiesta di risorse consente inoltre alle aziende una scalabilità dinamica, regolata secondo le esigenze informatiche in tempo reale, migliorando notevolmente l agilità aziendale. Dal punto di vista privato, il cloud computing verte soprattutto su un aumento di flessibilità e reattività rispetto alle esigenze dei consumatori interni. Con questo genere di vantaggi, non è certo sorprendente che vi sia un grande interesse nei confronti di questo nuovo paradigma informatico. Una ricerca Cisco di dicembre, ad esempio, ha rilevato che il 52% dei professionisti IT a livello globale utilizza o intende utilizzare il cloud computing entro i prossimi tre anni. Da un sondaggio analogo relativo alla sicurezza dei dati effettuato da ISACA (marzo 2010) è emerso che un terzo delle organizzazioni europee ha già adottato sistemi di cloud computing, mentre Accenture, in un inchiesta a livello globale (luglio 2010), ha riscontrato che la metà dei suoi clienti esegue in-the-cloud varie applicazioni mission critical. 1 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

3 III. LA PROTEZIONE DEL PERIMETRO NON È MORTA: DUE APPROCCI PER LA PROTEZIONE IN-THE-CLOUD Si è detto molto a proposito del fatto che, con il modello del cloud pubblico, la tradizionale protezione del perimetro aziendale semplicemente cessa di esistere. Firewall, sistemi di prevenzione delle intrusioni e altre funzionalità standard di protezione, secondo tale visione, non possono estendersi in-the-cloud e le aziende devono invece affidarsi al livello di base di protezione del perimetro offerta dal vendor del servizio in-the-cloud. Tuttavia, da un altra prospettiva, l operatività del modello della protezione del perimetro non cessa assolutamente, bensì diviene un utile elemento di un architettura attiva della protezione, ma non l unico elemento. Nell adottare il modello in-the-cloud, le aziende mantengono la nozione di perimetro. La scelta per le aziende è se estendere il perimetro all ambiente in-the-cloud, estendere il modello in-the-cloud all interno del perimetro oppure adottare entrambe le soluzioni. In ogni caso, sono necessari livelli ulteriori di protezione, così come avviene negli ambienti interni di protezione aziendale. Tuttavia, entrambi gli scenari hanno alcuni svantaggi relativamente alla potenziale carenza di visibilità e controllo che derivano dall utilizzo dei servizi forniti in-the-cloud. I CISO (Chief Information Security Officer, responsabile della sicurezza informativa) devono essere attenti, operare con la dovuta cura ed essere coscienti dei rischi conseguenti. 1) Il primo scenario, cioè l estensione del perimetro del cloud, comporta l impostazione di un tunnel VPN IPSec verso i server dei provider del cloud pubblico e l implementazione di protezione di livello aziendale sui server del cloud pubblico, di solito mediante software di protezione e dispositivi virtuali. Il vantaggio di questo approccio è che non è necessario riconfigurare l Active Directory e molti altri strumenti di gestione preesistenti dovrebbero poter funzionare anche in-the-cloud, dal momento che i server in-the-cloud si trovano in effetti all interno del perimetro aziendale. Tuttavia, per quanto concerne gli svantaggi, si deve dire che, a seconda dell efficacia nella protezione dei server in-the-cloud, si potrebbero introdurre nella propria architettura i rischi associati al cloud computing (illustrati di seguito). Per favorire la riduzione del rischio, è importante che il collegamento fra ambiente in-the-cloud e server interni venga controllato alla ricerca di traffico sospetto, come del resto deve avvenire per tutti i server più importanti, a prescindere dalla loro collocazione in ambiente in-the-cloud. Un altra opzione è l aggiunta di un ulteriore DMZ e di un firewall, benché ciò comporti la creazione di un altro perimetro da proteggere. Molte aziende dimenticano o ignorano questo passaggio nella fretta di adottare il modello in-the-cloud, specialmente quelle di dimensioni più piccole che non dispongono del tempo e delle risorse IT per gestire l architettura di tali barriere di protezione. È inoltre essenziale attivare un livello di protezione sufficiente a livello dei server in-the-cloud in modo da poterli utilizzare con fiducia (firewall bidirezionali IDS/IPS ecc.). 2 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

4 RISCHI I CIO devono essere coscienti dal fatto che i server in-the-cloud saranno soggetti a minacce diverse da quelle che sono abituati ad affrontare internamente all azienda. Uno dei principali motivi di preoccupazione è che i vendor in-the-cloud ben difficilmente forniranno all azienda i registri di accesso, fisico o amministrativo. In che modo l azienda potrà sapere se un amministratore IT che lavora per il vendor del cloud pubblico ha effettuato un accesso ai dati aziendali? La minaccia interna può essere mitigata in una certa misura mediante la gestione dei registri di accesso, ma questa carenza di visibilità a livello in-the-cloud dovrebbe comportare un adozione diffusa dalla crittografia dei dati come metodo standard. (A dicembre è emerso un accesso ai dati aziendali di proprietà di aziende clienti della suite di applicazioni BPOS in hosting di Microsoft; i dati sono poi stati scaricati da altri utenti del software a causa di un errore di configurazione. Benché il problema sia stato prontamente risolto, pone in risalto le possibilità di errore e l importanza di disporre di una visibilità a livello dei sistemi dei vendor in-the-cloud per garantire che rispettino sia i loro standard regolamentari sia quelli aziendali). Gli archivi condivisi presentano un ulteriore area a rischio per quelle aziende preoccupate della protezione dei loro dati, qualora vengano archiviati nel medesimo disco in-the-cloud utilizzato da un azienda concorrente. Alcuni vendor del cloud pubblico non affrontano le tematiche della sicurezza con la giusta attenzione, o non si comportano in modo trasparente circa le loro attività, come invece dovrebbero fare. Innanzitutto, se si intende collocare dati mission-critical in-the-cloud, è necessario verificare almeno il rigoroso rispetto delle best practice per la sicurezza, come le normative ISO e SAS70 II, ed esaminare con la massima attenzione il livello dei servizi (SLA) e le politiche di sicurezza del vendor. In collegamento al punto precedente, molti vendor in-the-cloud, nel caso di violazione dei dati, prevedono un rimborso del solo costo del servizio fornito, anche quando il problema è stato causato da una loro negligenza. Una violazione dei dati che può causare un danno incalcolabile alla reputazione, multe e perdite economiche potenzialmente nell ordine di milioni, ad esempio, ricadrà sulle spalle del cliente. 2) Il secondo scenario, cioè l estensione del cloud nell azienda, consente di estendere efficacemente tale ambito all interno del perimetro e comporta l installazione in sede di un nodo cloud da parte di un vendor di cloud pubblico IaaS o MSSP. Il vantaggio di questa soluzione, che si sta diffondendo sempre di più nelle imprese di grandi dimensioni, è che si tratta di un modello relativamente ben conosciuto. Akamai, ad esempio, segue questa strada da più di dieci anni, gestendo un server collocato all interno del perimetro di protezione del cliente, mentre MSSP come Integralis forniscono da anni servizi di gestione remota dei firewall from the cloud. Altri esempi sono Trend Micro Smart 3 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

5 Protection Network, che collega i server di protezione all interno della rete aziendale a una rete di protezione costituita da migliaia di server in-the-cloud. Tuttavia, nonostante la relativa semplicità con cui si può avere uno di questi elementi nel proprio datacenter o in un sede aziendale secondaria, gestito e aggiornato a livello centralizzato da parte del vendor in-the-cloud, i principali svantaggi sono rappresentati dal fatto che, essenzialmente, si tratta sempre di un servizio in-the-cloud e come tale presenta ai responsabili IT molti dei rischi tipici della prima soluzione. Permangono i rischi connessi alla mancanza di visibilità dei registri di accesso fisici e/o amministrativi. La responsabilità per eventuali negligenze che provochino la perdita di dati aziendali mission-critical non andrà oltre il rimborso del costo del servizio. Il servizio può essere attivato o disattivato, ma quando è attivato, il vendor avrà accesso ai dati di rete e applicativi, per cui è necessario che sia affidabile. Se il vendor è molto attento alle tematiche della sicurezza e si comporta i modo trasparente per quanto concerne il livello del servizio (SLA), non dovrebbero esserci motivi di preoccupazione. Tuttavia, come si è visto, molti vendor generalisti in-the-cloud non tengono nel debito conto le tematiche della sicurezza nell ambito della loro value proposition.. Si tratta di prestare attenzione alla differenza fra un protezione abbastanza buona e una protezione ottimale. Un servizio basato su cloud attivato all interno del perimetro aziendale da un fornitore di servizi che preveda la gestione della protezione, ad esempio, probabilmente sarà più affidabile rispetto allo stesso servizio offerto da un vendor pubblico in-the-cloud. IV. MA ALLORA CHI DETIENE LA SICUREZZA IN-THE-CLOUD E DOVE SI TROVANO LE LACUNE? La verità spiacevole è che se si pensa di poter chiedere aiuto al vendor in-the-cloud probabilmente si resterà delusi; anzi, i propri compiti potrebbero essere resi ancora più difficili dalla carenza di visibilità nell accesso ai registri o dalla sconcertante nebulosità sui criteri di protezione. È necessario proteggere i propri server in-the-cloud così come si proteggono i server interni. Ciò comprende l adozione di IDS/IPS, strumenti DLP, firewall bidirezionali e crittografia. Possono presentarsi problemi per la protezione della rete in ambiente in-the-cloud, dal momento che ben pochi vendor di cloud pubblico saranno disposti a consentire di controllare il traffico di rete con la precisione desiderata. Nella rete aziendale, la configurazione e i registri di tutti i router/switch sono disponibili, perciò è possibile controllare qualsiasi traffico di rete. Al contrario, in-the-cloud questi dati non sono disponibili. Questo fattore potrebbe causare l impossibilità da parte del metodo in-the-cloud di conformarsi alle regole, dunque è essenziale sapere qual è il livello di controllo e accesso di rete consentito dal vendor. 4 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

6 La crittografia dei dati a riposo e in transito assume una grande importanza, a causa della carenza di visibilità del traffico di rete e dei registri di accesso amministrativo del vendor. Molti vendor in-the-cloud evidenziano inoltre una preoccupante carenza di controlli sull accesso basati sui ruoli a livello amministrativo. Ad esempio, con Amazon EC2 un account è proprietario del servizio, per cui un membro dell organizzazione con accesso all account può effettivamente disporre di un potere assoluto, con la possibilità di aggiungere ed eliminare servizi a piacimento. Negli ambienti in-the-cloud privati, la gestione della sicurezza da parte del settore IT viene messa in discussione dalla velocità con cui vengono creati i server. L equilibrio naturale fra la capacità del settore IT di implementare i server e le esigenze aziendali di utilizzarli vacilla a causa dell accelerazione del processo stesso. Ciò che interessa alle aziende, oggi, è di sapere se riusciranno a coprire i costi di una licenza, inoltre in un ambiente in-the-cloud privato un dipartimento aziendale può disporre di un server funzionante in 1/2 giorni, non più in 6 settimane. Tuttavia, ogni richiesta per un nuovo server dev essere gestita in modo appropriato, poiché i rischi per la sicurezza aumentano all aumentare del numero di unità da gestire. È importante che i responsabili IT mettano a punto un processo centralizzato di autorizzazione che assicuri che ogni richiesta aziendale passi innanzitutto tramite il settore IT. V. APPROFONDIMENTI Aziende Si devono crittografare i dati a riposo e in movimento e fare attenzione ad archiviare le chiavi di crittografia in una posizione separata dai dati, ossia in un punto in cui non siano facilmente accessibili al vendor in-the-cloud. Vanno utilizzati tutti gli strumenti di protezione che si adottano per i server fisici anche per i server in-the-cloud, dal momento che i vendor in-the-cloud vi forniranno un OS privo di funzioni adeguate per la protezione dei dati. Vendor in-the-cloud In qualità di vendor in-the-cloud, occorre adottare una maggiore trasparenza nei criteri e nelle procedure di protezione, nell ambito dei controlli dell accesso e del traffico di rete. I clienti hanno la necessità di sapere chi fa che cosa, e devono poter accedere ai registri. Occorre chiarire al meglio il livello del servizio (SLA), in modo che i clienti possano sapere quali sono le funzioni di protezione offerte e di cosa hanno bisogno per assicurare la protezione dei loro dati secondo i loro e i propri standard di regolamentazione. 5 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

7 Ambienti in-the-cloud privati È necessario creare un processo centralizzato di autorizzazione per tutti i nuovi server inthe-cloud richiesti dall azienda, qualora non ne esista già uno. Per ogni richiesta, si dovrà sapere quali sono le esigenze alla base della richiesta, che cosa andrà in esecuzione sul server e la quantità di traffico previsto; inoltre si dovranno effettuare controlli periodici su questi elementi. Bisogna essere pronti al fatto che il settore IT verrà spinto ad accelerare la propria velocità operativa. Per il bene dell azienda, occorre essere pronti a supportare tali esigenze in modo puntuale, senza compromettere la sicurezza. 6 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

LA POSIZIONE ASSOCIATIVA IN TEMA DI VITA UTILE DELLE APPARECCHIATURE DI LABORATORIO E FORNITURE IN SERVICE

LA POSIZIONE ASSOCIATIVA IN TEMA DI VITA UTILE DELLE APPARECCHIATURE DI LABORATORIO E FORNITURE IN SERVICE LA POSIZIONE ASSOCIATIVA IN TEMA DI VITA UTILE DELLE APPARECCHIATURE DI LABORATORIO E FORNITURE IN SERVICE INDICE LA PREMESSA PAG. 2 VITA UTILE RESIDUA E DURATA DELLA FORNITURA: LE APPARECCHIATURE RICONDIZIONATE

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO.

MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. ALLEGATO A MODELLO ORGANIZZATIVO REGIONALE PER LA GESTIONE DEL RISCHIO CLINICO. il sistema organizzativo che governa le modalità di erogazione delle cure non è ancora rivolto al controllo in modo sistemico

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE S.I.A.R. SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE - Luglio 2005 - --- Servizio Affari Generali e Amministrativi, Sistema

Dettagli

Cloud computing: aspetti giuridici

Cloud computing: aspetti giuridici Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI SIMULAZIONE PROVA SCRITTA ESAME DI STATO PER LA DISCIPLINA di SISTEMI L assessorato al turismo di una provincia di medie dimensioni vuole informatizzare la gestione delle prenotazioni degli alberghi associati.

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Il software come servizio

Il software come servizio Il software come servizio 2 Contratto Service Provider License Agreement Cos è lo SPLA? Il Services Provider License Agreement è il programma Microsoft pensato per i Provider di servizi che desiderano

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Gruppo di ricerca RAEE. Sintesi secondo workshop

Gruppo di ricerca RAEE. Sintesi secondo workshop Gruppo di ricerca RAEE Sintesi secondo workshop Il secondo Workshop I lavori del secondo incontro del Gruppo di Ricerca RAEE hanno avuto come argomento di analisi la filiera logistica del sistema RAEE

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

MANDATO DI AUDIT DI GRUPPO

MANDATO DI AUDIT DI GRUPPO MANDATO DI AUDIT DI GRUPPO Data: Ottobre, 2013 UniCredit Group - Public MISSION E AMBITO DI COMPETENZA L Internal Audit è una funzione indipendente nominata dagli Organi di Governo della Società ed è parte

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

Consolidamento Server

Consolidamento Server Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Spunti ed Elementi da Intel Cloud Forum

Spunti ed Elementi da Intel Cloud Forum Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno

Dettagli

LA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO

LA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO LA POSIZIONE ASSOCIATIVA IN TEMA DI LE APPARECCHIATURE DI LABORATORIO DI BACK-UP E/O IN DOPPIO INDICE LA PREMESSA PAG. 2 DIMENSIONAMENTO DELLE APPARECCHIATURE DI BACK-UP E/O IN DOPPIO PAG. 2 CONCLUSIONI

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato Note di rilascio Aggiornamento disponibile tramite Live Update a partire dal Componenti Condivisi Versione 18.19.0 08 / 01 /2015 SINTESI DEI CONTENUTI Le principali implementazioni riguardano: Gestione

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0 LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI PIANIFICAZIONE STRATEGICA NELL ELABORAZIONE

Dettagli

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere. UML e i Casi d USO I casi d uso specificano una sequenza di azioni che producono un risultato visibile agli attori del sistema. Essi nascono per fornire descrizioni delle capacità del sistema. I casi d

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

STUDIO PROFESSIONALE DOTT. SAURO BALDINI. News di approfondimento

STUDIO PROFESSIONALE DOTT. SAURO BALDINI. News di approfondimento News di approfondimento N. 6 20 Aprile 2011 Ai gentili Clienti Loro sedi OGGETTO: Le novità sulla videosorveglianza Gentile cliente, è nostra cura metterla al corrente, con il presente documento informativo,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Data protection. Cos è

Data protection. Cos è Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Il Cloud Computing Privato per il settore bancario e assicurativo

Il Cloud Computing Privato per il settore bancario e assicurativo Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

BROCHURE IT SOLUTION

BROCHURE IT SOLUTION SOLUZIONI INFORMATICHE BROCHURE IT SOLUTION FORMULE DI TELEASSISTENZA Di COSA SI TRATTA: il servizio di teleassistenza o assistenza remota permette la risoluzione dei problemi software riscontrabili su

Dettagli

Scheda tecnica. UnaLogica s.r.l.

Scheda tecnica. UnaLogica s.r.l. Scheda tecnica Sede legale: Via Conciliazione 90 46100 Mantova (Italy) Sede operativa: Cisa 146/B 46034 Borgo Virgilio (MN) P.Iva / C.Fisc. e Registro Imprese di Mantova 02367690209 REA MN 246875 - Capitale

Dettagli

Guida prodotto GFI. Limitazioni archivio di GFI Archiver e guida alla gestione licenze

Guida prodotto GFI. Limitazioni archivio di GFI Archiver e guida alla gestione licenze Guida prodotto GFI Limitazioni archivio di GFI Archiver e guida alla gestione licenze Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono,

Dettagli

Dal software al CloudWare

Dal software al CloudWare Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha

Dettagli

Il gestionale completo e modulare per l azienda di trasporto

Il gestionale completo e modulare per l azienda di trasporto Gestione Spedizioni Il gestionale completo e modulare per l azienda di trasporto GESPE E LA SOLUZIONE IDEALE PER AZIENDE DI TRASPORTO CHE OFFRONO SERVIZI DI: CORRIERE ESPRESSO, COLLETTAME, COMPLETO, GROUPAGE,

Dettagli

La gestione dinamica del nuovo Documento di Valutazione dei Rischi

La gestione dinamica del nuovo Documento di Valutazione dei Rischi La gestione dinamica del nuovo Documento di Valutazione dei Rischi Bologna, 12 Giugno 2009 STUDIO TECNICO PROF. NERI s.r.l. Via Borghi Mamo N. 15-40137 Bologna - TEL. 051.441065 - FAX 051.443045 WWW.STUDIONERI.COM

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

Contaminazione dei Prodotti

Contaminazione dei Prodotti Response XL Italia XL Group Insurance Contaminazione dei Prodotti 2 01 Introduzione 02 Response XL il nostro network, il nostro approccio 03 Servizio di consulenza per la gestione delle crisi e dei rischi

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta

Dettagli

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR IL PARTNER IDEALE Consulenza IT & Soluzioni HR CHI SIAMO B&A PARTNERS nasce per essere il PARTNER IDEALE di quelle realtà che fanno, delle proprie risorse, il vero potenziale della propria azienda. Investire

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali

Progetto GRIIN Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali Gestione Remota di Illuminazione in edifici INdustriali pubblici - commerciali Strategie e nuovi valori dell ICT per l ecosostenibilità 12 luglio 2012 Centro Congressi Torino Incontra PROGETTO GRIIN Oggetto

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB Descrizione Time@Web rappresenta l applicazione per la gestione delle presenze via Web. Nel contesto dell ambiente START, Solari ha destinato questa soluzione

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE AZIENDALE we improve your business by connecting technologies Via Bassa dei Sassi 1/2-40138 Bologna Tel. 051 6014648 - Fax 051 6014571 www.mipssrl.com - info@mipssrl.com SOCIETÀ Da quasi

Dettagli

L infrastruttura di rete

L infrastruttura di rete L infrastruttura di rete La Community regionale Net-SIRV 14 dicembre 2009 Massimo Tormena Responsabile Ufficio Centro Tecnico e coordinamento reti Cos è OVER network Infrastruttura E una infrastruttura

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

DATABASE MASTER (SEDE PRINCIPALE)

DATABASE MASTER (SEDE PRINCIPALE) Modulo Trasmissione Dati Il modulo trasmissione dati consente il riversamento automatico fra due DataBase sia dei dei DATI DI FLUSSO che DATI ANAGRAFICI (o dati di base) necessari per la corretta compilazione

Dettagli

DELIBERAZIONE N. 30/7 DEL 29.7.2014

DELIBERAZIONE N. 30/7 DEL 29.7.2014 Oggetto: Assegnazione all Azienda ASL n. 8 di Cagliari dell espletamento della procedura per l affidamento del servizio di realizzazione del sistema informatico per la gestione dell accreditamento dei

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

Aziendalista un nuovo modo di essere Commercialista.

Aziendalista un nuovo modo di essere Commercialista. PROFIS - Software e servizi per commercialisti Azienda PROFIS/az Studio Aziendalista un nuovo modo di essere Commercialista. La telematica al servizio della professione 1 Un nuovo servizio per il Commercialista

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Il Centro Elaborazione Dati per Il Professionista all avanguardia SPINOFF AZIENDA LISTINO E DESCRIZIONE SOFTWARE. Progettato per sistemi operativi

Il Centro Elaborazione Dati per Il Professionista all avanguardia SPINOFF AZIENDA LISTINO E DESCRIZIONE SOFTWARE. Progettato per sistemi operativi Il Centro Elaborazione Dati per Il Professionista all avanguardia SPINOFF AZIENDA LISTINO E DESCRIZIONE SOFTWARE Progettato per sistemi operativi Software Gestionali SPIN OFF Spin Off è la proposta CENASP

Dettagli

EasyMACHINERY ERPGestionaleCRM. partner

EasyMACHINERY ERPGestionaleCRM. partner ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci

Dettagli