Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)
|
|
- Flaviana Grilli
- 8 anni fa
- Visualizzazioni
Transcript
1 Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, Roma Sede Operativa: Via Tre Cannelle, Pomezia (RM) - Tel Fax sales@scorylus.it - R.E.A Capitale Sociale ,00 sottoscritto. C.F./P. IVA
2 Agenda Lo Scenario, Processi e Strumenti, Service Desk, Service Monitoring, System Management, Network Management, DeskTop Management, Aspetti di Sicurezza, Consulenza. 2
3 Lo Scenario I sistemi Informativi delle aziende sono sempre più complessi ed evoluti. I servizi di gestione dei sistemi informatici si basano sulle competenze tecnologiche, applicative e di processo di personale altamente qualificato. I servizi che eroga Corylus, sono rivolti alla gestione completa delle piattaforme, offrendo al cliente la Governance del proprio sistema informativo permettendo: Un maggiore controllo dei costi operativi, Una riduzione della complessità, Una continuità di servizio, Assoluta aderenza agli SLA. I servizi sono caratterizzati da un livello qualitativo elevato, garantito da esperienze maturate negli anni presso i clienti. 3
4 Processi e Strumenti Help Desk di 1 e di 2 livello - Supporto agli utenti per richieste; anomalie; analisi per incidenti e problemi; gestione del trouble ticketing anche verso terze parti, incident reporting, escalation management; Gestione Sistemi - Interventi per il ripristino di sistemi e delle configurazioni, per le attività periodiche di manutenzione, per le patch ed evoluzione dei sistemi ed apparati di rete (System & Network Management); Monitoring e Reporting - Attività di controllo sistemi e/o apparati di rete, reportistica finalizzata al monitoraggio dello stato di avanzamento degli interventi pianificati e dei livelli di servizio; DeskTop Management Attività di gestione dei problemi, della gestione delle informazioni sulle risorse, della distribuzione del software, della gestione remota del client, dell'individuazione dei virus e della loro neutralizzazione, del ripristino e della gestione delle utenze; Sicurezza Attività che garantisce la messa in sicurezza dei sistemi / applicazioni, controllo accessi locali e di rete, la verifica dei device, Sicurezza dei dati, Risk Management, Log Collecting&SIEM, Access Management, Vulnerability Assessment. 4
5 Service Desk Help Desk di 1 e 2 livello: o Supporto agli utenti per l analisi di 1 livello; o Gestione del trouble ticket: apertura, chiusura, caratterizzazione ed inoltro TT ; o Incident reporting: produzione di report atti alla prevenzione di fault che possono causare blocchi significativi ai sistemi. Il personale analizza gli eventi evidenziati dalla piattaforma di monitoraggio, in termini di : Cosa è accaduto; Quando; Dove; Entità dell impatto; Procedura di escalation eseguita. o Escalation management: aderenza alle procedure di escalation tecnica e manageriale; o Focal point: il servizo deve essere il Focal Point per le informazioni che vengono fornite agli utenti finali. 5
6 Service Desk L attività di Help Desk all interno del Service Desk fornisce i seguenti servizi: Contact Point centralizzato per il supporto Utente; Analisi di primo livello per la risoluzione di possibili anomalie; Trouble Ticket Management; Reporting; Contanct People; Escalation Management; Comunicazione end-user e 2 livello di supporto. Strumenti utilizzati: Browser allarmi ed Allert della piattaforma di controllo; Mail; TT Management; Rete Fonia; Strumenti di Office. 6
7 Service Desk Il Servizio di Help Desk garantisce il seguente processo: Ricezione della richiesta di supporto dall utente interno o enti esterni attraverso i seguenti strumenti: o Mail; o Ticket; o Chiamata Voce; o Fax. L operatore alla ricezione della richiesta effettua le seguenti attività: o Focal Point per gli utenti (Contatto); o Analisi dell evento; o Tracciamento dell evento; o Risoluzione e chiusura dell evento (se risolvibile al 1 livello); o Comunicazione all utente dei tempi di risoluzione / intervento. 7
8 Service Monitoring Il Servizio di Service Monitoring fornisce : Monitoraggio eventi su Sistemi ed Apparati di rete; Analisi Eventi; Trouble Ticket Management; Reporting; Escalation Management; Comunicazione 2 livello di supporto; Gestione Procedure Operative. Strumenti utilizzati: Console, Browser della piattaforma di Monitoraggio (Open NMS) la parte Network; Console, Browser della piattaforma di Monitoraggio (Nagios) la parte Sistemi; PDL (OCS Inventory); TT Management (OTRS); Mail. 8
9 Service Monitoring Il Servizio di Service Monitoring garantisce il seguente processo: Controlla gli eventi che la piattaforma di monitoraggio produce in termini di fault; Attua le procedure di gestione per la risoluzione automatica (o semi automatica) dell evento; Tracciamento dell evento (TT management); Comunica all HD la rilevazione dell evento per un possibile impatto all utenza, attraverso i seguenti strumenti: o Mail; o Ticket (consigliato); o Chiamata Voce; o Fax. Effettua un escalation al secondo livello di supporto a fronte del persistere dell evento; Verifica la completa risoluzione del fault e comunica l esito positivo delle attività all HD; Produce un report di incident se il fault rilevato produce un blocco applicativo, di sistema o di rete; Aggiorna le procedure operative se viene effettuato un change management dal 2 livello di supporto. 9
10 System Management Il Servizio di System Management garantisce: o o o o Interventi per il ripristino di sistemi: gestione dei fermi dei sistemi secondo un piano operativo; Configurazioni: mantenere aggiornati i documenti operativi delle configurazioni HW e SW dei sistemi (Change Management); Correzione Bug fixing: riproduzione dell errore, analisi e correzione attraverso l installazione di patch o configurazioni; Attività periodiche di manutenzione: attività di RollOut secondo i piani operativi; o Patch di sistema e/o applicative: tale attività viene erogata attraverso un processo di analisi, la verifica e la loro disponibilità attraverso un area SFTP (Secure FTP) che permette di validare, in termine di sicurezza (eliminazione di Virus, Malware), la patch che dovrà essere fornita. 10
11 Network Management Il Servizio di Network Management fornisce: Supporto attività operative per il mantenimento dei sistemi/ piattaforme / applicazione; Gestione dei piani operativi; Analisi Eventi; Trouble Ticket Management; Change Management; Escalation Management; Comunicazione ed interfacciamento verso i livelli IT del Cliente; Gestione Procedure Operative. Strumenti utilizzati: Console, Browser della piattaforma di Monitoraggio; PDL; TT Management; Mail; Canali di accesso remoto controllato; Piano di comunicazione per l attuazione di escalation manageriali e / o tecniche. 11
12 Network Management Il Servizio di Network Management garantisce il seguente processo: Ricezione delle richieste di supporto alle attività operative (Operation Service); Esecuzione delle attività operative (Change Management & Operation Service Support); Attuazione delle procedure di gestione per la risoluzione dell evento (Store Procedure); Tracciamento dell evento (TT management); Comunicazione al servizio di monitoraggio la risoluzione / il persistere dell evento analizzando i possibili impatti all utenza (Escalation Management; Effettua un escalation tecnica verso le strutture IT a fronte del persistere dell evento; Gestisce eventuali fermi sistema / piattaforma / applicativo (Programmati / non Programmati) in temine di: o o Piano operativo (produzione e delivery); Controllo dei tempi di intervento. Supporto alla produzione del report di incident (per la parte di competenza) se il fault rilevato produce un blocco di sistema o di rete; Aggiorna le procedure operative se viene effettuato un change management. 12
13 Desktop Management Desktop Management: questo modulo offre tutti gli strumenti necessari per gestire le effettive richieste di Help Desk. In questo modulo è incluso: Self Service Portal e Knowledge base, che permettono di automatizzare le richieste e le notifiche degli asset tecnologici (Change); Sla management; SW Distribution; Moduli per la completa integrazione del sistema , LDAP, AD integration, API. Il modulo permette una completa integrazione attraverso la fruizione di API per gli ambienti più comuni quali: NMS; SLA Management; ; Allert / Alarm / Notifications; Scheduling Process. 13
14 Aspetti di Sicurezza Sicurezza o Messa in sicurezza dei sistemi/applicazioni: attraverso un Assessment è possibile fornire indicazioni per la messa in sicurezza; o Controllo accessi locali e di rete: è possibile fornire un controllo su accessi alle applicazioni in modalità SSO, ai sistemi o alla rete aziendale, attraverso il controllo di Account, FW, Router e la verifica di policy di sicurezza aziendali; o Verifica dei device: è possibile effettuare lo scanner per testare eventuale porte/servizi non necessari sui sistemi; o Sicurezza dei dati: in termini di accesso e di disponibilità è possibile controllare le utenze che accedono alla base dati e rendere sicuri i dati all interno dei Database (tecniche di cifratura dati, e oscuramento). SIEM e Log Collecting: soluzione di security information ed Event Management per monitorare le infrastrutture (dagli Switches ai Routers, i Device di sicurezza, gli Hosts, le applicazioni, i server e gli Storage). Attraverso l'aggregazione realtime di tutti i dati, la loro analisi nel database e il baseline Learning system, è possibile verificare l attività (solita o insolita) sulla rete. 14
15 Consulenza L offerta è orientata alle realizzazioni progettuali applicando le migliori Tecnologie, nel miglioramento della Sicurezza delle informazioni, in contesti di sicurezza Logica e Fisica. Inoltre è in grado di erogare attività Audit, e consulenza per l ISMS secondo Standard ISO Metodologie Corylus fornisce consulenza nell area Sicurezza utilizzando la metodologia Cobit, segue lo standard ISO 27001, con personale qualificato CISA, CISM, CISSP, Lead Auditor ISO È in grado di eseguire l analisi del Rischio, basandosi su standard ISO e le pubblicazione del NIST SP ; realizza e rilascia Piani di Sicurezza per Edifici, Data Center, Applicazioni e Sistemi. Sicurezza Logica Gestione dei Piani di Sicurezza: Realizzazione dei Piani di Sicurezza per la messa in sicurezza dei Sistemi a seguito dell Analisi del rischio e della valutazione delle vulnerabilità. Log Collecting, Security Event Management: Audit dei Log: Tracciamento, classificazione ed analisi degli eventi registrati, sui Data base, sulle Applicazioni, sui Sistemi Operativi e nei dispositivi di rete, nel rispetto del DL 196/2003. Data Base e Web Protection: Messa in sicurezza di Applicazione/Sistemi arginando le intrusioni e impedendo la divulgazione di informazioni sensibili, attraverso Web Application Firewall Applicativi. 15
16 Termine della presentazione Grazie 16
Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)
Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241
DettagliDesktop Management Risparmi ottenibili dalla gestione efficiente degli asset informatici.
Desktop Management Risparmi ottenibili dalla gestione efficiente degli asset informatici. Renato Taglietti Information Technology Azienda Ospedaliera Spedali Civili di Brescia Contesto Geografico/Ambientale
DettagliCATEGORIZZAZIONE PREVENTIVA di tutte le tipologie di richieste e dei dati necessari alla loro gestione Change Mgmt
Trouble Ticketing Contesto di riferimento I benefici del Trouble Ticketing Nell area Operations Support si collocano le varie fasi della gestione di un infrastruttura IT: a tale area è strettamente correlata
DettagliAZIENDA ULSS 20 DI VERONA
AZIENDA ULSS 20 DI VERONA Sede legale: via Valverde n. 42-37122 Verona - tel. 045/8075511 Fax 045/8075640 ALLEGATO 1.1 1 Premessa L Azienda ha implementato negli anni una rete di comunicazione tra le proprie
DettagliManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager
ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &
DettagliPresentazione C-Navigo
Presentazione C-Navigo Gennaio 2012 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliApprofondimenti tecnici su framework v6.3
Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco
DettagliTra i Principali clienti a qui abbiamo offerto i nostri servizi direttamente o tramite partner:
Fixit Informatica La Fixit Informatica è una giovane azienda nata nel 2008 dall esperienza decennale maturata nel campo della manutenzione hardware, software e sistemistica. Ogni giorno, tecnici esperti
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi B1_1 V1.0. Strumenti software
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi B1_1 V1.0 Strumenti software Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliCOME ESSERE PIÙ EFFICIENTI UTILIZZANDO IL CLOUD SOURCING PER STEALTH400 E NON SOLO. Alessandro Conti
COME ESSERE PIÙ EFFICIENTI UTILIZZANDO IL CLOUD SOURCING PER STEALTH400 E NON SOLO Alessandro Conti Expanding the core: from ERP to Fashion ecosystem Digital Hub Expanding the core: from ERP to Fashion
DettagliEyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche
EyesServ - La piattaforma di monitoraggio per la tua sala server Soluzioni Informatiche Che cos è EyesServ? EyesServ è una nuova soluzione per il monitoraggio infrastrutturale IT. E costituita da un pacchetto
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliPROFILO FORMATIVO Profilo professionale e percorso formativo
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO SISTEMA INFORMATIVO AZIENDALE CED-EDP
DettagliChi siamo e cosa offriamo
Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori
DettagliOpen Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende. Il caso reale di utilizzo in DigiCamere
Open Source System Management come asset strategico per migliorare l'efficienza IT nelle aziende Dagli obiettivi, all analisi, ai benefici Il caso reale di utilizzo in DigiCamere DigiCamere Via Viserba,
DettagliUniversità di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale
DettagliAPPENDICE 2 AL CAPITOLATO TECNICO
APPENDICE 2 AL CAPITOLATO TECNICO Requisiti per la realizzazione di un applicativo per la raccolta delle segnalazioni ed il monitoraggio delle attività di gestione Gara relativa all affidamento dei servizi
DettagliCertificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica
Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica Certificazione valida per servizi e i sistemi presso i Data Centre Europei di COLT (Internet Solution Centre), i servizi
DettagliAssociazione Italiana Information Systems Auditors
Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:
DettagliWorkflow Infrastructure Services
Workflow Infrastructure Services Power & Control Solutions Paolo Fulli Senior Consultant IT IBM venerdì 26 ottobre 2007 Perché i Workflow Infrastructure Services? I Workflow Infrastructure Services (WIS)
DettagliPAWAS. Gestione sicurezza applicativa
PAWAS Gestione sicurezza applicativa Sicurezza applicativa P.A. Portali web sicuri CON PAWAS GARANTISCI LA SICUREZZA APPLICATIVA DEI SERVIZI ONLINE DELLA PUBBLICA AMMINISTRAZIONE. Sempre più frequenti
DettagliPAWSN. Wireless social networking
PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare
DettagliService Desk Incident Problem Management
Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_2 V1.2 Service Desk Incident Problem Management Il contenuto del documento è liberamente utilizzabile dagli studenti,
DettagliSOC le ragioni che determinano la scelta di una struttura esterna
SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo
DettagliEyesLog The log management system for your server farm. Soluzioni Informatiche
Soluzioni Informatiche Cos è EyesLog? È uno strumento centralizzato di raccolta dei log di sistema, in grado di gestire le informazioni provenienti da macchine remote. Per le sue caratteristiche, fornisce
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliCONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING
CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliLine Monitoring System
Line Monitoring System La pressione dei costi, i network eterogenei e la crescente domanda degli utilizzatori finali inducono i fornitori di servizi a fare un uso sempre più efficiente delle risorse disponibili
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
Dettaglieprogress la soluzione completa per la gestione della relazione e del contatto
eprogress la soluzione completa per la gestione della relazione e del contatto eprogress eprogress è la piattaforma per la gestione del contatto e della relazione sviluppata da ONC. Le principali caratteristiche
DettagliSistema integrato di comunicazione
Sistema integrato di comunicazione INNOVAZIONE E TECNOLOGIA AL SERVIZIO DEL MERCATO 1 CHE COSA E SMART 4 Basic? Il sistema di comunicazione SMART 4 Basic consente di usufruire in maniera distribuita dei
DettagliITIL Best Practices: dall Operation al Service Management L esperienza TIM
ITIL Best Practices: dall Operation al Service Management L esperienza TIM 30 Novembre 2005 Sandra Foglia, Francesco Muscuso 1 d i gi t a l IBM d i g i t a l Data General Il contesto: IT Operations Area
DettagliPresentazione Istituzionale V.4 - Aggiornata al 8/07/2013
Presentazione Istituzionale V.4 - Aggiornata al 8/07/2013 G&C Consulting srl Via della Magliana, 525-00148 Roma Partita IVA: 12115561008 www.gc-consulting.it info@gc-consulting.it G&C Consulting s.r.l
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliLa certificazione CISM
La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica
DettagliSTT e BS7799: traguardo ed evoluzione in azienda
STT e BS7799: traguardo ed evoluzione in azienda Ada Sinigalia Anita Landi XVIII Convegno Nazionale di Information Systems Auditing "25 anni di Audit: l'evoluzione di una professione" Cortona, 20 maggio
DettagliDirezione Centrale Sistemi Informativi
Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer
DettagliChi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50
Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliChi siamo e le nostre aree di competenza
Chi siamo e le nostre aree di competenza Telco e Unified Communication Software as a Service e Business Intelligence Infrastrutture digitali Smartcom è il primo business integrator europeo di servizi ICT
DettagliAllegato Tecnico Database As A Service
Allegato Tecnico Database As A Service Nota di lettura 1 Descrizione del servizio 1.1 Definizioni e acronimi 1.2 Oracle DATABASE AS A SERVICE 1.3 Attivazione del servizio Configurazione Network Configurazione
DettagliProduct Update - Version 3
powered by Product Update - Version 3 Questo documento fornisce una panoramica sulle funzionalità ed i miglioramenti rilasciati con la nuova versione 3 di WÜRTHPHOENIX EriZone Il concetto di EriZone EriZone
DettagliInfrastruttura e servizi collegati
Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma
DettagliASSEGNA LE SEGUENTI COMPETENZE ISTITUZIONALI AGLI UFFICI DELLA DIREZIONE GENERALE OSSERVATORIO SERVIZI INFORMATICI E DELLE TELECOMUNICAZIONI:
IL PRESIDENTE VISTO il decreto legislativo 12 aprile 2006, n. 163 e successive modifiche ed integrazioni, in particolare l art. 8, comma 2, ai sensi del quale l Autorità stabilisce le norme sulla propria
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliSIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
Dettaglidarts Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www.darts.it
Software & Engineering Consulenza Progettazione System Integration ITS BSS New Media Company www..it 1 Company Darts Engineering è pmi di consulenza, progettazione e system integration in ambito ICT, che
DettagliCaratteristiche e modalità di erogazione dell assistenza tecnica
Caratteristiche e modalità di erogazione dell assistenza tecnica Termini del servizio La funzione dell Help Desk è quella di assicurare il mantenimento delle caratteristiche ottimali di funzionamento della
DettagliLE SOLUZIONI AXIOMA PER L'INDUSTRIA. Polieco Un caso di successo
LE SOLUZIONI AXIOMA PER L'INDUSTRIA Polieco Un caso di successo Chi è Produzione di tubi in polietilene per la realizzazione di cavidotti e drenaggi, raccordi, pezzi speciali e pozzetti in polietilene.
DettagliLSF. lab solution LOG SYSTEM FRAMEWORK. Pagina 1 di 14
LOG SYSTEM FRAMEWORK Pagina 1 di 14 Introduzione Il logging è una componente importante del ciclo di sviluppo del codice. Log System Framework fornisce precise informazioni circa il contesto di esecuzione
DettagliProcedura Gestione Guasti TOP
V FIS 5.2 Business Unit Executive Strettamente confidenziale 1 SUPPORTO TECNICO 1.1 Contatto per fault reporting fornirà al un singolo punto di contatto, per la segnalazione delle anomalie e di altri problemi
DettagliServizi evoluti. 31/01/2013 Raffaele Garofalo 1
Servizi evoluti Service Desk e Monitorig evoluto Proattività e reattività L unica vera garanzia per i sistemi informatici. 31/01/2013 Raffaele Garofalo 1 Obbiettivi del servizio Standard ITIL (Information
DettagliFatturazione Elettronica PA Specifiche del Servizio
Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore
DettagliIT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010
IT Governance: scelte e soluzioni Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010 Agenda 1. Presentazione 2. IT Governance 3. I quadri di riferimento 4. Le attività di controllo 5. Privacy
DettagliDescrizione generale del sistema SGRI
NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono
DettagliLa Certificazione ISO/IEC 27001. Sistema di Gestione della Sicurezza delle Informazioni
Sistema di Gestione della Sicurezza delle Informazioni 2015 Summary Chi siamo Il modello operativo di Quality Solutions Introduzione alla ISO 27001 La metodologia Quality Solutions Focus on: «L analisi
DettagliSoluzioni per ridurre i costi di stampa e migliorare i processi. www.precision.it
Soluzioni per ridurre i costi di stampa e migliorare i processi www.precision.it 1 Cosa è? Descrizione della piattaforma Il software di monitoraggio MPS di E-Printer Solutions è il più completo sistema
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliScheda P1 allegata al Capitolato Tecnico --- Tabella dei Livelli di Servizio e delle Penali
ROMA CAPITALE Scheda P1 allegata al Capitolato Tecnico --- Tabella dei Livelli di Servizio e delle Penali Procedura Aperta Lotto n. 1 gestione, manutenzione, supporto e sviluppo tecnologico delle infrastrutture
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliI benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
DettagliLA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI SERVIZI
Sage Sistemi Srl Treviglio (BG) 24047 Via Caravaggio, 47 Tel. 0363 302828 Fax. 0363 305763 e-mail sage@sagesistemi.it portale web LA SOLUZIONE INNOVATIVA PER GESTIRE LA TUA FLOTTA E PER ORGANIZZARE I TUOI
DettagliPrimi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment
TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa
DettagliService Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014
Service Control Room «Il monitoraggio integrato dei Servizi Digitali» 04/12/2014 1. Il contesto INAIL 2. Perché una Service Control Room 3. Il modello di funzionamento definito 4. I primi risultati del
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliIl controllo dell efficienza energetica nei Data Center. Valentino Violani, Npo Consulting srl
Il controllo dell efficienza energetica nei Data Center Valentino Violani, Npo Consulting srl Profilo del System Integrator Saia PCD Npo Consulting srl è una società di system integration nata nel 2007
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliPresidenza della Giunta Ufficio Società dell'informazione. ALLEGATO IV Capitolato tecnico
Presidenza della Giunta Ufficio Società dell'informazione ALLEGATO IV Capitolato tecnico ISTRUZIONI PER L ATTIVAZIONE A RICHIESTA DEI SERVIZI DI ASSISTENZA SISTEMISTICA FINALIZZATI ALLA PROGETTAZIONE E
DettagliUniversità degli Studi della Basilicata
Università degli Studi della Basilicata SERVIZIO DI ASSISTENZA MANUTENTIVA E GESTIONE TECNICA E SISTEMISTICA DEI SISTEMI COSTITUENTI LA RETE DI TELEFONIA DELL'UNIVERSITA' CAPITOLATO SPECIALE DI APPALTO
DettagliMondialpol Service Group - Company Profile
Mondialpol Service, attraverso la sua esclusiva procedura informatica, è in grado di offrire un collegamento via WEB sia ai clienti che alla rete di Istituti di Vigilanza dando la possibilità di accedere
DettagliACCESSNET -T IP NMS. Network Management System. www.hytera.de
ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito
DettagliUsare il Cloud in sicurezza: spunti tecnici
Usare il Cloud in sicurezza: spunti tecnici Cesare Gallotti Milano, 24 gennaio 2012 Sotto licenza Creative Commons creativecommons.org/licenses/by-nc/2.5/it/ 1 Agenda Presentazione relatore Definizioni
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliServizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 UNIMATICA S.p.A.
Servizio di Conservazione a norma Service Level Agreement Sistema di Gestione per la Qualità - DQ_07.06 pag. 1 di 12 Revisione Data Motivo Revisione Redatto da Approvato da 1.0 03/10/2009 Emissione Andrea
DettagliNote sul tema IT METERING. Newits 2010
Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come
DettagliSISTEMA E-LEARNING INeOUT
SISTEMA E-LEARNING INeOUT AMBIENTE OPERATIVO 1 Premesse metodologiche La complessità di un sistema informatico dipende dall aumento esponenziale degli stati possibili della sua architettura. Se è vero
DettagliATLAS Reply. Modello, metodologia e servizi offerti
ATLAS Reply Modello, metodologia e servizi offerti Mission Atlas Reply nasce nel 2001 con questa mission: Allineare l IT alle necessità del business operando sull automazione dei processi, l efficacia
DettagliConfiguration Management
Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliMaintSystem UN PARTNER AL TUO SERVIZIO
MaintSystem UN PARTNER AL TUO SERVIZIO CHI SIAMO Maint System srl è una società specializzata nella consulenza, installazione e manutenzione di soluzioni informatiche aziendali. Offre inoltre servizi di
DettagliEyesTK Trouble Ticketing System. Soluzioni Informatiche
Soluzioni Informatiche Che cos è EyesTK è un servizio basato su GLPI che fornisce agli IT Manager uno strumento per la gestione dei trouble ticket aziendali. Questo strumento costruisce, mediante un database,
DettagliGestione Unica Utenti End User Support and Application Management Services
A COSA SERVE Fornisce supporto a 360 agli Utenti Gestione ottimizzata dell intero «ciclo di vita» degli asset informatici dalla acquisizione alla dismissione, eliminando l impatto della complessità tecnologica
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliRealizzazione di un Network Operations Center (NOC) secondo best practices ITIL. Roberto Raguseo Roberto.raguseo@necs-servizi.it
Realizzazione di un Network Operations Center (NOC) secondo best practices ITIL Roberto Raguseo Roberto.raguseo@necs-servizi.it 1 Agenda Il Cliente oggetto dello studio La rete elettrica come Servizio
Dettagliwww.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl
www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura
DettagliDIPARTIMENTO INFORMATIVO e TECNOLOGICO
DIPARTIMENTO INFORMATIVO e TECNOLOGICO ARTICOLAZIONE DEL DIPARTIMENTO Il Dipartimento Informativo e Tecnologico è composto dalle seguenti Strutture Complesse, Settori ed Uffici : Struttura Complessa Sistema
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCONSIP SpA. Gara per l affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT)
CONSIP S.p.A. Allegato 6 Capitolato tecnico Capitolato relativo all affidamento dei servizi di supporto strategico a Consip nel campo dell Information & Communication Technology (ICT) Capitolato Tecnico
DettagliLe Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema
Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliREFERENZIAZIONI 2001) NUP
Agenzia del Lavoro Provincia Autonoma di Trento PROFILO FORMATIVO Profilo professionale e percorso formativo DENOMINAZIONE FIGURA PROFESSIONALE - TECNICO INFORMATICO PROGRAMMATORE SOFTWARE E APPLICAZIONI
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
Dettagliun rapporto di collaborazione con gli utenti
LA CARTA DEI SERVIZI INFORMATICI un rapporto di collaborazione con gli utenti La prima edizione della Carta dei Servizi Informatici vuole affermare l impegno di Informatica Trentina e del Servizio Sistemi
Dettagliuse ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl
1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl tecnoteca@tecnoteca.com www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use
Dettagli