Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR"

Transcript

1 Sicurezza end-to-end alle aziende per tutte le risorse IT e compliance al GDPR Bollettini Matteo computer system administrator

2 2 parleremo di Sistemi Operativi Backup dati Antivirus Firewall Vulnerability management

3 Sistemi operativi obsoleti 3

4 4 Perché non utilizzarli in azienda? Sono causa di attacchi malevoli in quanto non sono più distribuite patch di aggiornamento sulla sicurezza da parte del produttore (Microsoft) non è più possibile installare software di protezione di terze parti (antivirus, antimalware, anticryptoware)

5 5 Aggiornamenti sistema operativo È obbligatorio eseguire gli aggiornamenti che il produttore rilascia periodicamente, al fine di rendere stabile e sicuro il proprio pc.

6 6 Il Backup un rito sacro da rispettare se non si vuol piangere sui dati persi Per ogni azienda dotata di un sistema informatico, anche di piccole dimensioni, la perdita di dati qualunque ne sia la causa si trasforma in un danno economico.

7 7 Il Backup La protezione dei dati ed il tempo di ripristino degli stessi diventano addirittura vitali in quelle aziende che dipendono direttamente dalla struttura informatica. Si è stimato che il 93% delle aziende che hanno perso il loro data center per oltre 10 giorni hanno dichiarato bancarotta entro un anno dall evento (Fonte: National Archives & Records Administration di Washington).

8 8 E' un operazione fondamentale per tenere al sicuro i propri dati dagli imprevisti, quali potrebbero essere: rottura del supporto hardware di memorizzazione, furto o incendio del PC/Server, attacchi malevoli con conseguente distruzione dei dati, guasti al programma software ed errori umani. Il Backup

9 9 Il Backup Dove vanno salvati i backup? La soluzione più adeguata per salvare i propri backup è duplice: Strumenti estraibili da portare all esterno dell azienda (RDX) affiancati Da un NAS/Storage per un ripristino più veloce della struttura informatica (disaster recovery)

10 10 Il Backup L importante è che si faccia seguendo alcune piccole regole: che venga fatto con una determinata periodicità; che venga fatto su diversi supporti e con diverse metodologie; che almeno una copia sia portata al sicuro in posizione esterna alla sede;

11 11 ethernet Il Backup Storage Tb USB Server RDX esterno 1 Tb postazione1 postazione2 postazione3 Postazione mobile

12 controllo attività backup - clienti 12

13 13 Antivirus Antimalware Anticryptoware Endpoint Protection + Intercept X È assolutamente necessario installare sui PC/Server software adeguati che ci permettono di essere protetti da attacchi virus, malware, e cryptolocker

14 14 Firewall I Firewall sono dispositivi posti a protezione della rete interna all azienda (LAN) e la rete pubblica esterna (Internet)

15 15 Firewall Classe x Protezione ingresso / uscita Ethernet (LAN) firewall Classe x router xadsl Classe x

16 16 Firewall A cosa serve il Firewall? Evitare l'accesso indesiderato all'interno della propria infrastruttura informatica evitando la distruzione di database e file Controlla e/o nega l'accesso dalla rete locale (LAN) a siti ritenuti non idonei dalla politica aziendale Evita che gli utenti visitino siti contenenti malware o virus Blocca selettivamente l ingresso a determinate categorie di contenuti considerati non adatti dalla politica aziendale

17 17 Qualys Visibilità senza pari, sicurezza end-to-end compliance per tutte le risorse IT aziendali VULNERABILY MANAGEMENT

18 18 Qualys Fondata nel 1999, Qualys è il fornitore leader di soluzioni immediatamente disponibili per la sicurezza informatica e la compliance. Qualys vanta collaborazioni strategiche con i principali fornitori di servizi gestiti e società di consulenza tra cui: Fujitsu, Deutsche Telekom, IBM, Verizon. Oltre 9300 aziende globali in più di 120 paesi si affidano a Qualys per snellire le proprie soluzioni di sicurezza e compliance.

19 19 Qualys Più del 60% delle aziende di Forbes Global 50 si affidano a Qualys, tra queste: 9 delle top 10 in ambito Tecnologia 9 delle top 10 in ambito Retail 9 delle top 10 nel settore delle Biotecnologie 8 delle top 10 nel settore Bancario 7 delle top 10 nel settore Chimico

20 20 Qualys Sicurezza dell infrastruttura Tutto quanto necessario per la sicurezza dei data center in sede: inventario delle risorse, analisi passiva ed attiva, gestione delle attività. Protezione degli endpoint Con Qualys, è possibile individuare, tracciare e proteggere costantemente PC, notebook, dispositivi IT, smartphone, periferiche e altri endpoint collegati alla rete.

21 21 Gestione delle risorse Qualys Asset Inventory Potente soluzione basata su cloud per un inventario completo e chiaro, costantemente aggiornato, di tutte le risorse IT, ovunque si trovino, in modo da avere una visione a 360 gradi dell infrastruttura e delle sue caratteristiche

22 22 Qualys Sicurezza IT Vulnerability Management Rilevamento delle vulnerabilità degli endpoint e protezione costante contro gli attacchi in qualsiasi momento.

23 23 Qualys Sicurezza IT Continuous Monitoring Servizio cloud di nuova generazione per identificare le minacce e le irregolarità di rete e monitorare le modifiche di rete inaspettate prima che si trasformino in violazioni.

24 24 Monitoraggio della conformità Policy Compliance Valutazione delle configurazioni di sicurezza dei sistemi IT sulla rete. Soluzione cloud di nuova generazione per la costante riduzione del rischio e la conformità con policy interne e normative esterne Qualys

25 25 c o n t a t t i servizio consulenza protezione dati lz_customercare@new-system.it

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

G Data Antivirus business

G Data Antivirus business G Data Antivirus business G DATA AntiVirus protegge la tua rete aziendale contro i malware di ogni tipo grazie a una protezione antivirus pluripremiata. Include gestione centralizzata e protezione automatica

Dettagli

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI

DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità

rmatica, Aprile 2009 SAXOS Infor Soluzioni software per la Sanità L ANALISI DEL RISCHIO VIOLAZIONE DELLA PRIVACY, ALLA LUCE DELLE NUOVE ACQUISIZIONI TECNOLOGICHE E DEGLI AVANZAMENTI DELLA TECNOLOGIA. Ing. Antonio Lancia Un po di storia 2001 Saxos Informatica fornisce

Dettagli

Ottimizzazione dell infrastruttura

Ottimizzazione dell infrastruttura Ottimizzazione dell infrastruttura Matteo Mille Direttore Divisione Server &Tools Microsoft Italia Ottimizzazione e Dynamic IT Ottimizzazione dell infrastruttura Di Base Standardizzata Razionalizzata Dinamica

Dettagli

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo.

Sedi Sede formativa accreditata della proponente sita in Via Messina n. 3 a Palermo. Programma didattico Titolo modulo - 1 Caratteristiche generali del PC (identificazione hardware e software) Teoria 4 Visite didattiche Esercitazioni didattiche Pratica 16 Durata complessiva 20 Obiettivo

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE

DOCUMENTO PROGRAMMATICO sulla SICUREZZA Rev. 0 Data 31.03.04 MISURE IN ESSERE E DA ADOTTARE 1 di 6 MISURE IN ESSERE E DA ADOTTARE In questa sezione sono riportati, in forma sintetica, le misure in essere e da adottare a contrasto dei rischi individuati dall analisi dei rischi. Per misura si intende,

Dettagli

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia

Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Backup e Disaster Recovery In Cloud. Basso impatto, elevato valore. 100% Cloud 100% Canale 100% Italia Scenario. PERCHÉ PARLIAMO DI CONTINUITÀ DEL BUSINESS? I dati sono la nuova moneta del mondo digitale.

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione I sistemi di backup più veloci al mondo Il primo sistema al mondo per la conservazione a lungo termine di backup

Dettagli

Data protection. Cos è

Data protection. Cos è Data protection Cos è La sicurezza informatica è un problema molto sentito in ambito tecnico-informatico per via della crescente informatizzazione della società e dei servizi (pubblici e privati) in termini

Dettagli

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

Allegato 2. Scheda classificazione delle minacce e vulnerabilità Allegato 2 Scheda classificazione delle minacce e vulnerabilità LEGENDA In questa tabella si classificano le minacce per tipologia e si indica l impatto di esse sulle seguenti tre caratteristiche delle

Dettagli

CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA.

CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA. PROFILO AZIENDALE CONSULENZA, COMPETENZA E ASSISTENZA SEMPRE ALL AVANGUARDIA. L AZIENDA Gruppo Project si propone come partner per le aziende di ogni dimensione e settore, per le pubbliche amministrazioni

Dettagli

Future Advances Look The Future is here

Future Advances Look The Future is here Future Advances Look The Future is here Listino Prezzi Future Advances P.IVA 1333377107 Ottobre - 2015 06-97244093 3937454193 3348424657 info@futureadvances.it futureadvances@pec.it http://www.futureadvances.it

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

ML INFORMATICA SRL UFFICI: Via Martiri di Nassirya, 18 23900 Lecco (LC) Email: info@mlinformaticasrl.it WEB: http://www.mlinformaticasrl.

ML INFORMATICA SRL UFFICI: Via Martiri di Nassirya, 18 23900 Lecco (LC) Email: info@mlinformaticasrl.it WEB: http://www.mlinformaticasrl. V. 3 - mar 2015 I vantaggi del Cloud Molte delle attività svolte sino ad oggi dai sistemi collocati fisicamente presso i propri uffici possono essere svolte in modalità Cloud. Ma quali sono in concreto

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Schema di Offerta Economica

Schema di Offerta Economica Gara europea a procedura aperta ai sensi del D.Lgs. n. 163/2006 per l affidamento in Outsourcing dei servizi di gestione delle infrastrutture informatiche dell ASL n 5 Spezzino ALLEGATO C al Disciplinare

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it

VirIT - PRO Per tutt i i S.O. Windows.. e ora anche per DDD scan it VirIT - PRO Per tutti i S.O. Windows... e ora anche per DDD scan it TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Diamo energia al Sistema con tecnologia e informatica

Diamo energia al Sistema con tecnologia e informatica Diamo energia al Sistema con tecnologia e informatica Il ruolo del CISO (Chief Information Security Officer) in una realtà bancaria Complessa «Security Summit 2016» Lorenzo Possenti Milano, 17 marzo 2016

Dettagli

CASA DI RIPOSO DELLA MISERICORDIA Azienda Pubblica di Servizi alla Persona GAIOLE IN CHIANTI PROVINCIA DI SIENA

CASA DI RIPOSO DELLA MISERICORDIA Azienda Pubblica di Servizi alla Persona GAIOLE IN CHIANTI PROVINCIA DI SIENA CASA DI RIPOSO DELLA MISERICORDIA Azienda Pubblica di Servizi alla Persona GAIOLE IN CHIANTI PROVINCIA DI ENA ESTRATTO DEL VERBALE DI DELIBERAZIONE DEL CONGLIO DI AMMINISTRAZIONE Seduta del 10.03.2011

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica

LA SICUREZZA NEI SISTEMI INFORMATIVI. Minacce, malware, minacce in rete, sicurezza informatica LA SICUREZZA NEI SISTEMI INFORMATIVI Minacce, malware, minacce in rete, sicurezza informatica 2 MINACCE ALLA SICUREZZA DEI DATI La risorsa di un azienda più importante è l informazione. Le informazioni

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

SCHEDA TECNICA. PROCEDURA Ambiente

SCHEDA TECNICA. PROCEDURA Ambiente Pag. 1 di 7 PROCEDURA Ambiente 1_TIPOLOGIA DI PRODOTTO Procedura Applicativo Logico X X Fisico X X 2_PROCEDURE COLLEGATE Procedura Versione Ordine installaz. Installazione Licenza HH Ambiente 05.09.07

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

La soluzione di Cloud Backup e Disaster Recovery

La soluzione di Cloud Backup e Disaster Recovery Pavia 15 Marzo 2012 Mauro Bruseghini CTO, R&D B.L.S. Consulting S.r.l. La soluzione di Cloud Backup e Disaster Recovery Disaster Recovery 2 Cosa di intende per Disaster Recovery? Insieme di soluzioni tecnice

Dettagli

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta

Dettagli

Le Soluzioni IBM per la continuità operativa

Le Soluzioni IBM per la continuità operativa Le Soluzioni IBM per la continuità operativa Storage Expo 2006 Verona, 9 Maggio 2006 Sergio Resch IBM System Storage Solutions Manager sergio_resch@it.ibm.com Continuità operativa capacità di adattarsi

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO

La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO La continuità operativa in INPS L esperienza del CUB Dionigi Spadaccia CIO Direzione centrale sistemi informativi e telecomunicazioni L azienda INPS 1/2 Offre servizi diversi a circa 42 milioni di utenti

Dettagli

IBM Power in cloud, l'ambiente As400 va sulla nuvola

IBM Power in cloud, l'ambiente As400 va sulla nuvola IBM Power in cloud, l'ambiente As400 va sulla nuvola Mauro Sarti msarti@nordestservizi.it 1 Sfatiamo una leggenda, l AS400 è una macchina chiusa.. - Multipiattaforma - Nuove e potenti tecnologie - Nuovi

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO

Gara n. 4066. Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Gara n. 4066 Fornitura di un sistema per il consolidamento della Piattaforma di Service Management SINTESI DELL APPALTO Pagina 1 di 5 INDICE 1. CARATTERISTICHE DEL SISTEMA INFORMATICO DEL GSE... 3 2. PROGETTO

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Spianare la strada verso la conformità alla versione 2.0 di PCI DSS

Spianare la strada verso la conformità alla versione 2.0 di PCI DSS WHITE PAPER Spianare la strada verso la conformità alla versione 2.0 di PCI DSS Ottimizzazione dei processi per la protezione dei dati dei titolari di carta di credito Negli ultimi 20 anni, e soprattutto

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria

La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria Il C.S.I.F. La sicurezza delle Reti: aspetti tecnici e legislativi Napoli, 16 maggio 2007 Aula Magna Facoltà di Ingegneria I I Pericoli della rete La soluzione adottata al C.S.I.F. Ing. Michelangelo Cudillo

Dettagli

SOLUZIONI IT PER LA TUA AZIENDA

SOLUZIONI IT PER LA TUA AZIENDA SOLUZIONI IT PER LA TUA AZIENDA Soluzioni IT per la tua azienda V-ision è la divisione di Interlinea che si occupa di soluzioni IT, nata come risposta all esigenza percepita tra i clienti di una figura

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

! "! " #$% & "! "&% &&

! !  #$% & ! &% && ! "! " #$% & "! "&% && '( " )* '+,-$..$ / 0 1 2 ' 3 4" 5 5 &4&6& 27 &+ PROFILO PROFESSIONALE ESPERTO DATABASE E APPLICATIVI Categoria D Gestisce ed amministra le basi dati occupandosi anche della manutenzione

Dettagli

UPS 03 Professional fino a 3 kva

UPS 03 Professional fino a 3 kva UPS 03 Professional fino a 3 kva A Chloride Power Protection Company Desk Power da 300 a 1400 VA - Pc domestici e mercato SoHo - Workstation - Apparecchiature in rete - Sistemi POS DESK POWER e DESK POWER

Dettagli

Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net

Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Veronafiere! 28-29 ottobre 2014! Gli atti dei convegni e più di 4.000 contenuti su www.verticale.net Le novità del software di configurazione ETS5 Ing. Renato Ricci Coordinatore Formazione KNX Italia Verona

Dettagli

Sperimentazione del file-system distribuito HDFS in ambiente GRID. III Borsista Day, Roma, 06.12.2012

Sperimentazione del file-system distribuito HDFS in ambiente GRID. III Borsista Day, Roma, 06.12.2012 Sperimentazione del file-system distribuito HDFS in ambiente GRID Tutor: Domenico Diacono Outline Use cases Hadoop Distributed File System Test di funzionalità Sviluppo di politiche di replica dei dati

Dettagli

Regolamento del Laboratorio di Impianti Elettrici REGOLE GENERALI

Regolamento del Laboratorio di Impianti Elettrici REGOLE GENERALI ISTITUTO STATALE DI ISTRUZIONE SUPERIORE Giordano Bruno Viale 1 Maggio, 5-40054 BUDRIO 051-6923910 - 6923911-051/808234 - C.F. 80074410376 E-mail: isibruno2005@libero.it bois00300a@pec.istruzione.it Sito

Dettagli

Flash talk: Wide Area Swift

Flash talk: Wide Area Swift Flash talk: Wide Area Swift Matteo Panella - matteopanella@lngsinfnit INFN - Laboratori Nazionali del Gran Sasso Miniworkshop CCR 2013 Sommario 1 Introduzione 2 Stato dell arte: Swift 3 Stato dell arte:

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

www.t-systems-spring.it

www.t-systems-spring.it L'Offerta TECHNOLOGICAL CONSULTING Dimensionamento comparativo multipiattaforma e multifornitore Progettazione SAN Configurazioni di Sistemi Unix / Intel / Proprietari IBM ENTERPRISE SOLUTIONS Clustering

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

LEP laboratorio di economia e produzione

LEP laboratorio di economia e produzione Regolamento del LEP Contenuto: 1. Norme generali 2. Norme di accesso alla struttura 3. Norme sulla prenotazione della struttura 4. Norme sull utilizzo delle stampanti 5. Norme di comportamento 6. Norme

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

IL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi

IL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi Genova 3 Maggio 2016 DAVID PAZZAGLIA IL CLOUD AL SERVIZIO DELLA CONTABILIZZAZIONE per un monitoraggio continuo e per la consapevolezza dei consumi Il CLOUD per la contabilizzazione collaborativa di acqua

Dettagli

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE

CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE CAPITOLATO TECNICO SERVIZIO DI SUPPORTO TECNICO SISTEMISTICO RETI E SERVER AZIENDALI INDICE 1- Premessa 2- Tipologia della prestazione 3- Consistenza apparati di rete e macchine server 4- Luoghi di espletamento

Dettagli

Segue a questa lista una descrizione delle funzioni per ogni punto.

Segue a questa lista una descrizione delle funzioni per ogni punto. SUITE DI GESTIONE WISP MANAGER/Offerta Economica Realizzazione dei servizi su nodi virtuali. La virtualizzazione permette di astrarre i servizi dalla macchina sulla quale sono installati. Uno dei principali

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli

Cleis Security nasce:

Cleis Security nasce: Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission

Dettagli

THE EVIL MAID QUANDO LA MINACCIA VIENE DALL INTERNO

THE EVIL MAID QUANDO LA MINACCIA VIENE DALL INTERNO QUANDO LA MINACCIA VIENE DALL INTERNO THE EVIL MAID Ospiti, consulenti, collaboratori e personale delle pulizie: fra benvenuti e intrusi sulla nostra rete SECURITY SUMMIT MILANO 17 MARZO 2016 IFInet 20

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Allegato 1 Lista Configurazioni. Conferenza Territoriale n. 4 "Alto Valdarno" A B C D 1) numero postazioni client pc 10

Allegato 1 Lista Configurazioni. Conferenza Territoriale n. 4 Alto Valdarno A B C D 1) numero postazioni client pc 10 A B C D 1) numero postazioni client pc 10 2) configurazione dei singoli pc, sistema operativo e configurazione di rete PIANIFICAZIONE/CONTROLLO 2.1)sistema operativo windows 7 pro 32 bit Firma digitale

Dettagli

Case History: Potenziare l attuale Data Center Di.Tech

Case History: Potenziare l attuale Data Center Di.Tech Elisabetta Rigobello Case History: Potenziare l attuale Data Center Di.Tech Roma, 5 febbraio 2015 SOMMARIO Chi è Di.Tech Il progetto: Obiettivi Infrastruttura di partenza Motivazioni di una scelta Prossimi

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi

EcoRemote SISTEMA DI GESTIONE DI UNA STAZIONE DI MONITORAGGIO DELLA QUALITÀ DELL ARIA. Ingegneria dei sistemi Sistema per l acquisizione, l elaborazione e la gestione delle apparecchiature di una stazione di monitoraggio della qualità dell aria sviluppato da Project Automation S.p.A. è il sistema periferico per

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

di Alessandro Guaragni Sviluppo applicazioni Windows

di Alessandro Guaragni Sviluppo applicazioni Windows di Alessandro Guaragni Sviluppo applicazioni Windows Profilo della società Nata nel 1996 GASoft si posiziona sul mercato come partner ideale per lo sviluppo di applicativi in ambiente Microsoft Windows

Dettagli

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ

BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ BUSINESS CONTINUITY CAPABILITY: LE PERSONE AL CENTRO DEL PROCESSO DECISIONALE, OVVERO CULTURA, CONSAPEVOLEZZA E RESPONSABILITÀ Angela Pietrantoni Managing Director cienze per la sicurezza consulting Garantire

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

OAAS OFFICE AS A SERVICE

OAAS OFFICE AS A SERVICE OAAS OFFICE AS A SERVICE Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. In cosa consiste? Struttura classica Generalmente, le aziende tendono ad avere

Dettagli

Considerazioni sui server

Considerazioni sui server Installatore LAN Progetto per le classi V del corso di Informatica Considerazioni sui server 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 I server e le informazioni Un server deve offrire una gestione

Dettagli

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione

La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione La sicurezza nella società digitale e nuovi modelli d uso ICT per la Pubblica Amministrazione Direzione Centrale Sistemi Informativi e Tecnologici Massimiliano D Angelo Forum PA, 30 maggio 2013 1 I numeri

Dettagli

PACCHETTI SOFTWARE E WEB

PACCHETTI SOFTWARE E WEB PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.

Dettagli

Babylon Cloud. Company profile

Babylon Cloud. Company profile Babylon Cloud Company profile Babylon Cloud in breve BabylonCloud è il primo operatore Public Cloud specializzato in Italia, con una proposta innovativa sia nella tecnologia che nell offerta di valore

Dettagli

Reti - Concetti di base

Reti - Concetti di base Reti - Concetti di Docenti: Dott. Stefano Bordoni Dott. Francesco Guerra Facoltà di Economia, Università di Modena e Reggio Emilia Reti - Concetti di Reti - concetti di Che cos'è una rete? una rete è un

Dettagli