General Computer Controls. Bozza per discussione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "General Computer Controls. Bozza per discussione"

Transcript

1 General Computer Controls

2 Indice 1 Introduzione e scopo Descrizione generale dei Sistemi Informativi La Rete Aziendale e sue estensioni Organizzazione della Direzione IT Organizzazione della Sicurezza IT Aziendale Software applicativo presente in azienda Modalità di esecuzione delle modifiche/nuovi sviluppi software Sicurezza logica e fisica Sicurezza Fisica Sicurezza Logica Gestione Accessi utenze di Rete Gestione Accessi utenze applicative Variazioni di organico Accesso Internet e accessi dall esterno Posta elettronica Sistema Antivirus Business Continuity e Disaster Recovery Plan Backup Conformità Legale Progetti pianificati e in corso di attuazione Conclusioni... 15

3 1 Introduzione e scopo Il presente documento riporta i risultati delle interviste condotte presso la Società. Lo scopo del lavoro è quello di fornire una review ad alto livello del sistema informativo dell Azienda. Nel presente documento si è deciso di aggiungere un controllo relativo agli aspetti legali connessi alla gestione di dati personali all interno dei sistemi informativi, considerando l entrata in vigore il 31 Marzo 2006 del nuovo Testo Unico in materia di Privacy. Le informazioni che sono state raccolte riguardano le seguenti aree: 1. Descrizione generale dei Sistemi Informativi 2. Organizzazione della Direzione IT 3. Software applicativo 4. Modalità di esecuzione delle modifiche/nuovi sviluppi software 5. Sicurezza logica e fisica 6. Business Continuity e Disaster Recovery Plan 7. Conformità legale 8. Progetti in corso di attuazione Per rilevare le informazioni di cui sopra sono state intervistate le seguenti persone: - Responsabile Applicazioni Gestionali - Responsabile Infrastruttura

4 2 Descrizione generale dei Sistemi Informativi Il core business della Società è La Società è sorta nel., è quotata in borsa dal., e ha ottenuto la certificazione ISO 9001 del Sistema di Gestione della Qualità nel. Tale certificazione riguarda, progettazione, produzione e commercializzazione di... La Società è presente fisicamente, come sede centrale, in via (BO), dove risiedono i sistemi informativi centrali. La Società opera inoltre sul territorio nazionale tramite stabilimenti produttivi presso... (BO) e (BO), e tramite una filiale distributiva in, oltre ad avvalersi dell operato di agenti su tutto il territorio nazionale. Il sistema informativo conta globalmente circa 200 utenze registrate di cui circa 120 abilitate all uso dello ERP JdE. 2.1 La Rete Aziendale e sue estensioni L infrastruttura di comunicazione per via telematica della Società evidenzia quattro ambiti di applicazione diversi: Rete Locale LAN Intranet Rete dedicata con terze parti WAN Extranet Accesso Remoto VPN Rete pubblica Internet La rete locale (LAN), la rete dedicata esterna (WAN) e l accesso remoto tramite VPN permettono ai dipendenti di collegarsi ai sistemi di elaborazione centrali e ai file Server, tra cui il Gestionale Oracle-JdE, la Tesoreria, la BI di COGNOS, SAM, Gestione Personale, la Posta Aziendale, etc. Il collegamento con la rete Internet permette agli utenti Aziendali di usufruire dei servizi di navigazione via Web tra cui l accesso ad alcune banche dati aziendali pubblicate da SicurWeb.

5 I collegamenti con terze parti coinvolgono xxx S.p.A.; yyy S.r.l.; Incaricati esterni Il sistema Informativo è costituito sostanzialmente dalle seguenti piattaforme operative: Piattaforma Windows per tutti i sistemi ORACLE Piattaforma Windows per il Gestionale JdE Piattaforma Windows per tutte le altre applicazioni Client-Server aziendali Piattaforma Mac per la gestione dell'ufficio Pubblicità e Direzione Piattaforma Linux per la gestione della mail Aziendale, sistema di sicurezza, FTP, navigazione Web I Server che girano su S.O. NT, 2000 e 2003 offrono i seguenti servizi: Domain Controlling DB Server Application Server Terminal Server Web Server File Sharing I Server che utilizzano S.O. Linux Slackware e RedHat offrono i seguenti servizi: File Sharing Mail Server Web Server FTP Server Proxy Le postazioni Client sono circa 200 e funzionano principalmente su Sistemi Windows 2000 e Windows XP. Sono presenti anche alcune postazioni con Sistemi Operativi datati per esigenze specifiche e/o di cui è impossibile la migrazione. Le applicazioni di riferimento per la Società risiedono in generale su sistemi centralizzati, in particolare per JdE, salvo condizioni in cui determinate Aree aziendali utilizzano applicativi specifici, installati nelle Postazioni di Lavoro e operanti in locale su di queste.

6 3 Organizzazione della Direzione IT La struttura organizzativa della Direzione IT è illustrata nella figura seguente. Direzione Responsabile Applicazioni Gestionali Responsabile Infrastruttura Staff 1 Persona Staff 1 Persona Staff 1 Persona 3.1 Organizzazione della Sicurezza IT Aziendale Nell ottica della gestione della sicurezza IT, per i processi critici al fine di raggiungere gli obiettivi di sicurezza Aziendali, è stata rilevata la seguente matrice delle responsabilità. Processo Chiave Sistemi Informativi Altre Direzioni Terze Parti Inventario e Gestione X X - degli Asset Gestione delle X - - configurazioni e Standard Tecnologici Gestione delle Patch X - - Vulnerability Assessment Monitoraggio e gestione degli eventi di sicurezza Gestione della Crisi e Incident Response Non sono previste procedure di Vulnerability Assessment e non viene effettuato un monitoraggio degli eventi sulla sicurezza. Le misure intraprese in tema di sicurezza sono limitate alla prevenzione delle intrusioni tramite firewall ed alla presenza di anti-virus su tutte le postazioni di lavoro e sul server di posta.

7 4 Software applicativo presente in azienda Tabella 1 illustra i principali pacchetti software applicativi aziendali, a supporto del Business, utilizzati dalla Società. ID Applicativo Funzione svolta Caratteristiche tecniche/ Note Sistema Office di Office Automation Applicazione Client Client Windows JdE Oracle Suite di Sistema gestionale che, con i suoi relativi moduli implementati, supporta i seguenti cicli/processi: Modulo Tesoreria Amministrazione Controlling Ciclo Attivo Ciclo Passivo Supply Chain Manufacturing Gestione Tesoreria Applicazione client server, con DB Oracle , linguaggio di programmazione proprietario Oracle. Sviluppato da Proxima, linguaggio in Delfi gestito su DB Oracle eoapp01 (IBM HS20) eoent01 (IBMHS40) eotse01-terminal Server (IBM HS20) eotse02-terminal Server (IBM HS20) eotse03-terminal Server (IBM HS20) eotse04-terminal Server (IBM HS20) eoweb01 (IBM HS20) wmvare IBM HS20 (Test Server) eoent01 (IBMHS40) COGNOS Business Intelligence Applicazione Client Server cognos01 (IBM HS20) Nicim Gestione Produzione Applicazione Client Server su Oracle Zucchetti - Apri Amministrazione del personale Applicazione Client su DB Proprietario Zucchetti - Gestione Rilevazione presenze del Applicazione Client Server su Rilev personale DB Microsoft SQL Gestione Gestione Anagrafiche Tecniche, Distinte Applicazione Client su DB Base e gestione etichette Access GesSpe Gestione Specifiche Componenti di Applicazione Client su DB Acquisto Access Plastiche Gestione Stampi e Plastiche Applicazione Client su DB Microsoft SQL NICIM01 (HP LC2000) IBM Netfinity 3500 M20 sql01 (IBM HS20) LH3UT (HP LH3) Tabella 1. Lista dei principali applicativi

8 5 Modalità di esecuzione delle modifiche/nuovi sviluppi software Non esiste un processo formalizzato e costantemente monitorato per la gestione di modifiche e/o nuovi sviluppi del software. Nonostante la Società sia dotata di ambienti separati per lo sviluppo/test e per l esercizio, in particolare per lo ERP JdE, anche il passaggio in produzione non avviene dietro formale autorizzazione e non viene formalizzato. Nel caso di progetti significanti (es. aggiornamento della versione di JdE), pur non esistendo una procedura formalizzata, viene effettuata maggiore attenzione alla gestione degli stessi ed in particolare sono effettuati test, anche per lunghi periodi, in ambienti separati dopo aver provveduto a trasferire (mediante apposito tool fornito da JdE) le customizzazioni e/o personalizzazioni sulla nuova release.

9 6 Sicurezza logica e fisica 6.1 Sicurezza Fisica Il CED della sede di è situato al secondo piano della palazzina degli uffici. L accesso alla sala server è limitato al personale autorizzato e possibile solo tramite una porta controllata da una apposita serratura con chiave elettronica. La porta della sala server non è tagliafuoco e le pareti non sono ignifughe. E presente un sistema di allarme antincendio. Nel locale è sistemato un estintore ma, non è presente un sistema antincendio a gas estinguente. Non sono presenti sensori antiallagamento anche se si rileva che essendo la sala situata al secondo piano e lontana da possibili fonti di allagamento, il rischio di possibili infiltrazioni d acqua è piuttosto remoto. La sala server è adeguatamente climatizzata e la temperatura ideale è garantita dall utilizzo di tre condizionatori montati a parete. 6.2 Sicurezza Logica Gestione Accessi utenze di Rete L unico sistema di autenticazione adottato è il riconoscimento tramite user-id e password. La lunghezza minima delle password è fissata a cinque caratteri ed ogni utente ha l obbligo di cambiarla ogni sei mesi. (Si veda anche capitolo 8) Gestione Accessi utenze applicative Per quanto riguarda l accesso agli applicativi, gli amministratori creano le utenze replicando la coppia user-id e password utilizzata dall utente per l accesso alla rete/sistema operativo. Le politiche per la gestione delle password sono quindi le medesime applicate per le utenze dei sistemi operativi.

10 6.2.3 Variazioni di organico Non esistono procedure formalizzate per la gestione delle utenze da aggiungere o eliminare. Solitamente viene data comunicazione via mail al responsabile delle applicazioni gestionali per la richiesta di creazione di un utenza e nello stesso modo vengono gestite le eliminazioni. La procedura di creazione ed eliminazione è demandata allo stesso responsabile IT e non esistono verifiche automatiche o formalizzate per tracciare la procedura stessa Accesso Internet e accessi dall esterno L acceso ad internet è effettuato da tutti gli utenti (indipendentemente dalla sede) tramite la rete aziendale. La connessione ad internet è resa sicura mediante l uso di un firewall (PIX). L aggiornamento del software di base del firewall viene effettuato periodicamente (seguendo anche i suggerimenti della yyy srl) ma, non vengono monitorati su base sistematica i file di log. Non viene effettuato un penetration test su base periodica esponendo l azienda a rischi di intrusione e di compromissione dei dati aziendali. E presente una DMZ sulla quale sono attestati il server di posta pubblico e quello ftp. Utenti mobili aziendali, partner ed alcuni fornitori di servizi possono accedere alla rete aziendale mediante VPN ma, hanno accesso limitato ad alcuni servizi (es. posta elettronica e file server) inoltre, vengono monitorati periodicamente i log degli accessi ed esiste un sistema di alerting automatico che segnala agli amministratori di sistema tentativi di connessione non riusciti Posta elettronica La posta degli utenti è gestita internamente su uno dei server tramite l applicativo courirer. Su questo server tutta la posta viene filtrata da un anti-virus per garantire la protezione contro virus provenienti dall esterno Sistema Antivirus Tutte le postazioni di lavoro sono protette dall anti-virus Norton vers che viene distribuito in modalità push. Analogamente, il serve di posta eletronica è dotato di anti virus Norton vers per la scansione di tutta la posta ricevuta.

11 7 Business Continuity e Disaster Recovery Plan La Società ad oggi non ha ancora predisposto in piano di Business Continuity e di Disaster Recovery. Per quanto concerne la fault tollerance i più recenti sistemi blade sono dotati di alimentatori ridondati, di doppio controller per accesso alla SAN. Tutti i sistemi del blade center sono configurati per adottare soluzioni RAID il cui livello è funzione della criticità delle applicazioni gestite (in alcuni casi RAID 1 in altri più critici RAID 5). Il CED è alimentato da un gruppo elettrogeno, sottoposto a manutenzione periodica, per garantirne il funzionamento anche in caso di assenza di alimentazione da parte della rete elettrica. 7.1 Backup Le principali procedure di backup su nastro sono state implementate sul sistema Hewlett- Packard Open View - Data Protector versione A Questo software, installato su un server dedicato (BCK01), ha ad oggi licenze per controllare simultaneamente 2 unità fisiche di backup: 1. LTO2 400x23 GB compressi con unità autoloader - IBM 3582 (connessa a BCK01); 2. DAT 40 GB compressi - HP DAT40 (connessa a SRV03); L unità di backup LTO2 risiede in un edificio diverso da quello in cui è presente il CED. L unità di backup DAT risiede presso lo stabilimento di Crespellano a cui è dedicata. Il software viene amministrato in maniera centralizzata e fornisce tutte le normali attività di copia/verifica dei dati su nastro. I log delle varie specifiche di backup (consultabili dall apposita console di comando) vengono inoltrati agli amministratori di sistema sotto forma di messaggi di posta elettronica.

12 Sede Descrizione Frequenza Tipo Conservazione Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Archive LOG DB Oracle 7:00 10:00 Full 3 settimane 12:00 14:00 Export DB Oracle Dati 16:00 18:00 Transazionali Giornaliera 20:00 (Sistema JdE Ent. One) Full 6 settimane Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Data File Oracle Settimanale Full 2 settimane. Export DB Oracle Settimanale Full 6 settimane Giornaliera Full 7 giorni Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Giornaliera Incrementale 4 settimane Directory, DNS, DHCP, WINS Caselle Posta Elettronica Settimanale Full 4 settimane Directory, DNS, DHCP, WINS Per quanto concerne la sede di., gli utenti utilizzano esclusivamente servizi remoti (erogati dalla sede principale) pertanto non sono presenti ne server ne dati locali e quindi non sono presenti funzionalità di backup. Si osservi che sono presenti anche altre procedure di backup che non sono state riportate in questo documento in quanto relative a sistemi in phase out.

13 8 Conformità Legale L azienda dispone di un Documento Programmatico sulla Sicurezza (DPS) aggiornato nel quale sono riportate le procedure, le politiche e la descrizione degli strumenti per assicurare la rispondenza all attuale normativa in materia di sicurezza sui dati. Tranne la lunghezza minima delle password (cinque caratteri invece di otto) ed il cambio password obbligatorio al primo accesso, sono rispettati i requisiti minimi di sicurezza dettati dal Dlgs 196/03.

14 9 Progetti pianificati e in corso di attuazione Relativamente alle attività future per l evoluzione del sistema informativo e il miglioramento della sicurezza delle informazioni Aziendali sono stati identificati i seguenti progetti o attività in corso di realizzazione: Progetti In corso di Attuazione Migrazione di Macchine con S.O. 95 e 98 a IBM/Windows 2000 o XP Unificazione di Alcuni Domini Aziendali su Dominio Unico Sostituzione, Integrazione e Upgrade Server e SAN per Upgrade SI Upgrade Sistema Informativo Gestionale e Tesoreria Introduzione di un DataWarehouse Aziendale per Business Intelligence Progetti a BUDGET Sales Force Automation Implementazione Magazzino Avanzato Gestione Radiofrequenze Storicizzazione di dati Obsoleti Implementazione Software gestione Consolidato

15 10 Conclusioni Il sistema informativo aziendale denota un organizzazione sufficiente per gli scopi di efficacia, efficienza, affidabilità e sicurezza a cui è preposto. Generalmente le procedure (sia relative all area change management che a quella di gestione degli utenti) non sono formalizzate. Non vengono svolte attività di monitoraggio della sicurezza degli accessi via internet (Firewall) ne Penetration Test. La sala CED di andrebbe dotata di un sistema di un sistema antincendio a gas estinguente al fine di limitare il danneggiamento dei sistemi in caso di incendio ed evitare il propagarsi delle fiamme agli uffici adiacenti, tenendo conto che la sala CED non è dotata ne di pareti ignifughe ne di porta taglia fuoco. La Società non ha ancora definito un piano di Business Continuity e Disaster Recovery. Per quanto concerne la compliance con il Documento Programmatico sulla Sicurezza non risultano ancora rispettate le politiche sulle password (lunghezza e scadenza) che dovrebbero essere aggiornate entro Gennaio 2007.

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Manuale di installazione. Data Protector Express. Hewlett-Packard Company

Manuale di installazione. Data Protector Express. Hewlett-Packard Company Manuale di installazione Data Protector Express Hewlett-Packard Company ii Manuale di installazione di Data Protector Express. Copyright Marchi Copyright 2005 Hewlett-Packard Limited. Ottobre 2005 Numero

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

REGIONE EMILIA-ROMAGNA Atti amministrativi

REGIONE EMILIA-ROMAGNA Atti amministrativi REGIONE EMILIA-ROMAGNA Atti amministrativi GIUNTA REGIONALE Atto del Dirigente: DETERMINAZIONE n 597 del 23/01/2012 Proposta: DPG/2012/462 del 13/01/2012 Struttura proponente: Oggetto: Autorità emanante:

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici

Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici Sommario Sommario... 1 Parte 1 - Nuovo canale di sicurezza ANPR (INA-AIRE)... 2 Parte 2 - Collegamento Client INA-SAIA... 5 Indicazioni generali... 5 Installazione e configurazione... 8 Operazioni di Pre-Installazione...

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

UMB Power Day. 15-11-2012 Lugano-Paradiso

UMB Power Day. 15-11-2012 Lugano-Paradiso UMB Power Day 15-11-2012 Lugano-Paradiso Mission Competenza e flessibilità al fianco delle imprese che necessitano di esperienza nel gestire il cambiamento. Soluzioni specifiche, studiate per migliorare

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

CAPITOLATO GESTIONALE PARTE II. 1.Modalità pagamento pasti

CAPITOLATO GESTIONALE PARTE II. 1.Modalità pagamento pasti CAPITOLATO GESTIONALE PARTE II 1.Modalità pagamento pasti Pagina Introduzione 2 Pre-pagato con tessera scalare 3 1.1 Componenti del sistema 4 1.2 Come funziona 5 1.3 Fasi del servizio 6 - L iscrizione

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Le nostre parole d ordine: competenza, rapidità, flessibilità, convenienza.

Le nostre parole d ordine: competenza, rapidità, flessibilità, convenienza. Le nostre parole d ordine: competenza, rapidità, flessibilità, convenienza. Il punto di forza di Integra è uno staff qualificato e competente che ne fa un punto di riferimento credibile ed affidabile per

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Presentazione di alcuni casi di successo. Paolo Piffer 28 Maggio 2007

Presentazione di alcuni casi di successo. Paolo Piffer 28 Maggio 2007 Presentazione di alcuni casi di successo Paolo Piffer 28 Maggio 2007 AZIENDA 1 DEL SETTORE CERAMICO Il problema presentato L azienda voleva monitorare il fatturato in raffronto ai 2 anni precedenti tenendo

Dettagli

Porta di Accesso versione 5.0.12

Porta di Accesso versione 5.0.12 Pag. 1 di 22 Controlli da effettuare in seguito al verificarsi di ERRORE 10 nell utilizzo di XML SAIA Porta di Accesso versione 5.0.12 Pag. 2 di 22 INDICE 1. INTRODUZIONE... 3 2. VERIFICHE DA ESEGUIRE...3

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1

Istituto Comprensivo Statale Villanova d Asti (AT) Scuola dell Infanzia, Primaria, Secondaria di 1 Pagina 1 di 8 REGOLAMENTO SULL USO DI INTERNET E DELLA POSTA ELETTRONICA MESSO A DISPOSIZONE DEI DIPENDENTI PER L ESERCIZIO DELLE FUNZIONI D UFFICIO () Approvato con deliberazione del Consiglio di Istituto

Dettagli

QUICK-PRESS Quick-DOC Suite

QUICK-PRESS Quick-DOC Suite QUICK-PRESS Quick-DOC Suite QSL Group Quick Software Line Suite Sicurezza 1. Quick-EDD/HA - Disaster Recovery & Data Replicator ETL 2. Quick-EDD/OPEN Disaster Recovery e Business Continuity 3. Quick-EDD

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web

CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web CWS32-H01 Soluzione Software Professionale per Monitoraggio & Telecontrollo Web Attenzione!! Rif. Rev. 2.2 www.cws32.it Questa presentazione non sostituisce il manuale operativo del prodotto, in quanto

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli