Catalogo corsi 2010  Reiss Romoli
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Catalogo corsi 2010 Reiss Romoli

on

  • 4,129 views

Offerta Formativa della Reiss Romoli

Offerta Formativa della Reiss Romoli

Statistics

Views

Total Views
4,129
Views on SlideShare
4,128
Embed Views
1

Actions

Likes
1
Downloads
13
Comments
0

1 Embed 1

http://efesto.cloudapp.net 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Catalogo corsi 2010 Reiss Romoli Document Transcript

  • 1. REISS ROMOLI CATALOGO dei CORSI Information & Communication Technology Business Management 2010
  • 2. REISS ROMOLI CATALOGO dei CORSI Information & Communication Technology Business Management 2010 Il motivo grafico è ispirato al bassorilievo medioevale dell’Abbazia di San Giovanni Battista a Lucoli - L’Aquila Le sue origini risalgono al 1077.
  • 3. Reiss Romoli Catalogo 2010 Information & Communication Technology Business Management Reiss Romoli s.r.l. Via Eusanio Stella, 17 67100 L’Aquila P.Iva 01800170662 www.reissromoli.com 2
  • 4. Indice REISS ROMOLI SRL 5 IL MODELLO DIDATTICO 6 GUIDA ALLA CONSULTAZIONE 7 CORSI 9 PERCORSI PROFESSIONALI 147 www.reissromoli.com 3
  • 5. www.reissromoli.com 4
  • 6. Reiss Romoli srl Reiss Romoli srl nasce nel 2010, per iniziativa di docenti che hanno maturato un’importante esperienza nella “Scuola Superiore Guglielmo Reiss Romoli”, con l’obiettivo di continuare a formare i manager e i tecnici dell’ICT secondo un modello conosciuto e apprezzato da oltre trent’anni. Esperienza, tradizione, elevati standard di qualità e professionalità, accompagnati ad un costante aggiornamento ed alla volontà di essere partner del cliente, sono le caratteristiche distintive di Reiss Romoli. Mission Reiss Romoli offre attività di consulenza e alta formazione, tese a perseguire l’eccellenza in tutte le fasi del processo formativo e nella realizzazione di progetti complessi attraverso: • progettazione e gestione di piani formativi capaci di migliorare le prestazioni di business e di massimizzare il ritorno degli investimenti in formazione • sviluppo e trasferimento di conoscenze ad alto valore aggiunto in Information & Communication Technology (ICT) • consulenza qualificata per la realizzazione e la gestione di progetti ICT. Per raggiungere i risultati migliori puntiamo su: • profonda conoscenza del contesto operativo • indipendenza dai vendor di apparati e dai service provider. Valori Crediamo in quello che facciamo e siamo convinti di saper trasmettere, col nostro lavoro, i valori che costituiscono la nostra forza: • Eccellenza • Passione • Indipendenza • Leadership. www.reissromoli.com 5
  • 7. Il Modello Didattico C’era una volta il vecchio detto “Chi sa fa, chi non sa insegna”. Noi abbiamo cambiato le regole della formazione. Questa è la nostra versione del vecchio detto: “Chi sa fa, chi sa e sa comunicarlo insegna”. Metodologie Le nostre metodologie sono le più idonee a coniugare la certezza del conseguimento del risultato, con l’esigenza di minimizzare i costi del processo di formazione. I nostri progetti sono generalmente costituiti da un mix di diverse modalità, quali: • Aula – l’attività d’aula può essere svolta presso la sede del cliente o in strutture da noi certificate. • Laboratori – in gran parte dei corsi si fa ampio uso di laboratori didattici: il processo di apprendimento basato su esempi ed attività pratiche è molto più veloce ed efficace di quello esclusivamente teorico. • e-Learning – quando necessario facciamo ricorso a soluzioni di tipo blended, alternando lezioni in presenza e a distanza, oppure integrando in aula metodologie di e-Learning con strumenti didattici di tipo tradizionale. • Coaching on-line - alcuni progetti formativi prevedono periodi di studio assistito, durante i quali i nostri specialisti interagiscono on-line con i partecipanti per lo svolgimento di attività di completamento ed approfondimento della preparazione (ad esempio attività di laboratorio a distanza). • Assessment - il processo di apprendimento è controllato in ogni sua fase, per consentire al cliente di misurare l’efficacia degli interventi formativi. • Mentoring - il processo formativo può essere completato da attività di affiancamento operativo. I partecipanti ai corsi, tornati alle proprie attività, possono contare sull’assistenza dei nostri esperti per la corretta applicazione sul campo di quanto appreso in aula, completando in tal modo il processo formativo. Documentazione La documentazione dei corsi è un elemento distintivo del nostro modello didattico. Per ciascun corso è prevista una ricca dispensa in lingua italiana costituita da diapositive, corredate ove possibile da ampi commenti, e una documentazione aggiuntiva costituita da articoli, ulteriori dispense ed eventualmente libri. Laboratori Reiss Romoli dispone, nella sua sede dell’Aquila, di una serie di laboratori di Networking, con dimensioni e caratteristiche funzionali che li rendono unici a livello italiano, e tra i più ricchi e completi a livello europeo. In particolare, Reiss Romoli dispone di diversi laboratori, destinati a corsi generali sulle reti, e specifici sulle tecnologie Cisco e Juniper, costituiti da oltre 300 apparati di rete (Router, Switch per LAN e Data Center, Firewall, Access Point Wireless, telefoni IP, etc.), ed oltre 50 tra Server e Personal Computer. Una delle caratteristiche distintive è la possibilità di accedere ai laboratori da qualunque luogo in cui sia disponibile una connessione Internet. I laboratori sono utilizzati nella maggior parte dei corsi tecnici del nostro catalogo e per svolgere formazione ad hoc orientata alla preparazione agli esami, per conseguire le certificazioni Cisco e Juniper. www.reissromoli.com 6
  • 8. Guida alla consultazione La Reiss Romoli srl presenta la sua proposta di formazione per l’anno 2010, con oltre 120 corsi. Il catalogo non esaurisce l’offerta di formazione di Reiss Romoli, che può essere personalizzata e ritagliata con corsi ad hoc sulle specifiche esigenze del cliente. Nella prima parte sono raccolte le schede dei corsi ordinate per sigla. Le lettere della sigla identificano la “tematica” trattata. L’elenco delle tematiche è riportato nella pagina successiva. Sigla Titolo Il livello di approfondimento: base intermedio specialistico La Scheda del corso descrive il contenuto e il programma, esplicita la durata, gli obiettivi e i prerequisiti. Sono riportate nella descrizione anche le metodologie didattiche, laddove significative. La seconda parte del catalogo (Percorsi Professionali) è dedicata ai Percorsi di Certificazione Cisco ed in generale ai Percorsi Professionali. I Percorsi di Certificazione sono stati progettati ed ottimizzati da Reiss Romoli per preparare i candidati a sostenere i relativi esami. La sezione non vuole essere esaustiva e sarà arricchita nel corso del 2010. L’intera proposta è disponibile all’indirizzo www.reissromoli.com. www.reissromoli.com 7
  • 9. ELENCO TEMATICHE DBS Basi Dati e Servizi IPN Reti IP IPS Servizi IP LAP Linguaggi ed Applicazioni LEG Aspetti Legali, Normativi e di Regolamentazione MNG General Management NET Reti e Servizi di TLC OPS Sistemi Operativi PDE Personal Development PRJ Project Management SCN Scenari di mercato SEC Sicurezza delle Reti e delle Applicazioni WIR Reti e Servizi Wireless www.reissromoli.com 8
  • 10. CORSI BASI DATI E SERVIZI DBS550 Basi di dati relazionali: metodologie di progetto e di analisi dei dati 15 DBS552 Il linguaggio SQL 16 DBS554 Database in ambiente Oracle: PL/SQL 17 DBS560 Introduzione alla Business Intelligence 18 DBS564 Data Mining 19 DBS570 Data Warehouse: analisi dei dati a supporto delle decisioni aziendali 20 RETI IP IPN210 Ethernet: dalle reti locali alle reti metropolitane 21 IPN214 Le Reti Metro Carrier Ethernet 22 IPN220 Internet e il protocollo IP 23 IPN222 Networking IP in ambiente Cisco 24 IPN230 Routing IP: dalla Teoria alla Pratica 25 IPN231 Routing IP: aspetti avanzati 26 IPN234 Troubleshooting di reti Cisco 27 IPN240 IPv6: protocolli, implementazione, scenari di migrazione 28 IPN242 Gestione delle Reti e dei Sistemi in Ambiente IP 29 IPN244 Routing intra-dominio nelle reti dei Service Provider: OSPF e IS-IS 30 IPN246 Routing Interdominio: il protocollo BGP 31 IPN249 Routing Multicast 32 IPN252 Introduzione alla Configurazione di Router Juniper – Parte I 33 IPN253 Introduzione alla Configurazione di Router Juniper – Parte II 34 IPN258 Configurazione Avanzata di Router Juniper - Parte I 35 IPN259 Configurazione Avanzata di Router Juniper - Parte II 36 IPN262 Multilayer Switching e Reti di Campus 37 IPN268 Architettura di Routing nelle reti dei Service Provider 38 IPN272 MPLS: dalla Teoria alla Pratica 39 IPN273 MPLS: servizi avanzati 40 www.reissromoli.com 9
  • 11. CORSI SERVIZI IP IPS282 Qualità del Servizio nelle reti IP 41 IPS284 Cisco Voice over IP 42 IPS286 Voice over IP: architetture, protocolli e servizi 43 IPS288 IP-TV. La TV digitale sulle nuove reti dati 44 IPS292 Segnalazione su IP: SIP e DIAMETER 45 IPS294 SIP: architetture, protocollo e servizi 46 IPS296 IMS: architettura e applicazioni in ottica NGN 47 LINGUAGGI ED APPLICAZIONI LAP504 Framework .NET e il linguaggio Visual Basic.NET 48 LAP508 Sviluppare Applicazioni WEB con ASP.NET 49 LAP512 La programmazione Object Oriented in Java 50 LAP516 Lo sviluppo di applicazioni di business con gli Enterprise Java Bean 3.1 51 LAP522 Sviluppo di applicazioni Web con Servlet e JSP 52 LAP528 Progettazione Object Oriented con UML 53 Service-Oriented Architecture (SOA): orchestrazione e integrazione di LAP532 servizi di business 54 Evoluzione delle applicazioni per l'e-business verso la Service- LAP534 Oriented Architecture (SOA) 55 ASPETTI LEGALI, NORMATIVI E DI REGOLAMENTAZIONE LEG850 La privacy: aspetti tecnici, organizzativi e legali per le aziende 56 Gli appalti per la fornitura di beni e di servizi informatici e telematici LEG860 nella Pubblica Amministrazione 57 LEG872 La proprietà intellettuale in rete 58 Profili Giuridici dei contratti tra imprese: come costituire, redigere ed LEG874 interpretare un contratto commerciale 59 LEG876 Profili giuridici del Commercio Elettronico 60 LEG880 La regolamentazione nel mercato delle TLC 61 www.reissromoli.com 10
  • 12. CORSI GENERAL MANAGEMENT MNG450 Strategic Management: Corporate & Business Strategies 62 MNG455 Compliance & Risk Management 63 MNG460 Performance Management: valutazione e gestione delle performance 64 Business Planning: dalla pianificazione strategica a quella economico MNG465 finanziaria 65 Strategic Management: Corporate & Business StrBusiness Excellence MNG470 Models: percorsi verso l’eccellenza ategies 66 Change Management: la gestione efficace dei cambiamenti MNG480 organizzativi 67 RETI E SERVIZI DI TLC NET020 Le Telecomunicazioni “senza formule” 68 NET022 Reti di telecomunicazione: servizi, architetture e protocolli 69 Progettazione dei cablaggi strutturati e nei Data Center: normative NET024 Italiane ed Europee e loro applicazione 70 NET028 Evoluzione delle reti per fonia 71 NET034 Evoluzione dei Servizi e delle Reti di TLC: dal modello 3play al 4play 72 Next Generation Network (NGN): le reti di telecomunicazione di nuova NET038 generazione 73 NET042 Televisione digitale e standard DVB 74 Fondamenti della trasmissione numerica: il segnale dall’origine al NET050 transito su una fibra ottica 75 NET054 Reti SDH: gerarchia, apparati, protezione 76 NET058 Sistemi di trasmissione su fibra ottica 77 Qualità dei sistemi e dei servizi nelle reti di telecomunicazioni: NET062 parametri e misure 78 NET066 ADSL e Sistemi DSL: tecnologie e applicazioni 79 NET068 Rete di accesso a larga banda 80 NET072 Progettazione della rete ottica di accesso 81 Rete ottica di accesso: realizzazione, collaudo, esercizio e NET074 manutenzione 82 SISTEMI OPERATIVI OPS602 Architettura UNIX ed ambiente utente 83 OPS604 La gestione di un server UNIX su una rete IP 84 www.reissromoli.com 11
  • 13. CORSI OPS610 Linux System & Network Administration 85 OPS620 Microsoft Windows 7 87 OPS622 Microsoft Windows 2008 R2 88 OPS624 Windows 7/2008: amministrazione remota e scripting 89 OPS630 Windows/Unix:interoperabilità dei servizi di rete 90 PERSONAL DEVELOPMENT PDE900 La comunicazione brillante e efficace 91 PDE912 Smart Memory: apprendimento rapido ed efficace 92 PDE914 Lettura strategica: Massimo Rendimento, minimo sforzo 93 PDE916 Mind Mapping: come ridurre un libro del 90% 94 PDE920 Public Speaking: l’arte della persuasione 95 PDE924 Time Management 96 PDE930 La Gestione dello Stress 97 PDE940 Leadership e Coaching 98 PDE942 Negoziazione e gestione dei conflitti 100 PDE944 Gestire le Risorse Umane: aree e strumenti di intervento 102 PDE946 Team building e teamwork 103 PDE952 Gestione della complessità 104 PDE960 Strategie e tecniche di vendita per il mercato Business 105 PROJECT MANAGEMENT PRJ805 Basics di Project management 106 PRJ810 Lavorare per progetti 107 PRJ812 La gestione dei progetti ICT 108 PRJ814 La certificazione PMP® del Project Management Institute 109 PRJ818 La gestione dei rischi e delle opportunità di progetto 111 www.reissromoli.com 12
  • 14. CORSI SCENARI DI MERCATO SCN400 Il settore ICT&M nel contesto economico e di mercato 112 SCN404 Scenari di mercato delle telecomunicazioni 113 SCN408 Il Mobile Marketing 114 SCN410 Web 2.0 & Social Networking: scenari e impatti 115 SCN412 Enterprise 2.0: applicazioni, modelli e scenari di mercato 116 SCN414 Cloud Computing: modelli, servizi e impatti sulle aziende 117 SCN418 On-line Marketing: le nuove modalità del marketing in rete 118 SCN420 CRM in azienda: approcci, applicazioni e scenari 119 SCN424 SEM: Search Engine Marketing. Come ottenere visibilità in rete 120 SCN428 Il Podcasting aziendale: modelli, opportunità e scenari evolutivi 121 Open Innovation e Crowdsourcing: modelli, esperienze, opportunità e SCN430 criticità 122 SCN432 Gli Advergames: opportunità, criticità e prospettive di sviluppo 123 SICUREZZA DELLE RETI E DELLE APPLICAZIONI SEC302 La sicurezza dei sistemi, dei dati e delle reti 124 SEC304 Tecniche di attacco di un sistema informatico 125 SEC305 Tecniche di difesa di un sistema informatico 126 SEC308 Sicurezza di rete: firewall, IPS e VPN 127 SEC312 Tecnologia e sicurezza delle reti Wireless 128 SEC316 La Sicurezza nelle Reti Enterprise 129 SEC320 Realizzare reti sicure con Security Appliance 130 SEC324 La sicurezza nei Sistemi operativi Windows 131 SEC325 La sicurezza nei Sistemi operativi UNIX/Linux 132 Autorità di certificazione, certificati digitali, carta nazionale dei SEC328 servizi e posta elettronica certificata 133 SEC330 Rilevamento della sicurezza di un sistema informatico 134 SEC334 Analisi dei Rischi in ottica ISO27001 135 La gestione della Sicurezza dell’Informazione (ISMS): la norma ISO IS SEC335 27001 136 Valutatori di sistema: metodologia di Audit in conformità alla norma SEC336 UNI EN ISO 19011:2003 137 www.reissromoli.com 13
  • 15. CORSI RETI E SERVIZI WIRELESS Tecnologie per la mobilità: dal GSM all’UMTS e HSPA ed evoluzioni WIR104 future 138 WIR108 Evoluzione dei servizi in mobilità 139 UMTS: la terza generazione delle reti mobili ed evoluzioni verso la WIR112 quarta generazione 140 WIR118 3G Radio Network Planning 141 WIR119 La segnalazione nelle reti 3G e sue evoluzioni 142 WIR122 HSPA (High Speed Packet Access) 143 Multi Environment Networks: evoluzione e integrazione delle WIR126 tecnologie wireless 144 WIR132 Wi-Fi e Wi-Max 145 WIR134 Wireless LAN 146 www.reissromoli.com 14
  • 16. DBS550 BASI DI DATI RELAZIONALI: METODOLOGIE DI PROGETTO E DI ANALISI DEI DATI Il corso illustra il processo di progettazione concettuale e logica delle basi di dati relazionali. In particolare, dopo una panoramica generale sulle basi di dati e sui loro sistemi di gestione (DBMS) nell’ambito dei sistemi informatici, illustra in dettaglio tutti gli aspetti relativi alle varie fasi della progettazione delle basi di dati relazionali: dalla raccolta e analisi dei requisiti alle fasi di progettazione concettuale e logica, alla normalizzazione dello schema relazionale. Per la fase di progettazione concettuale si fa riferimento al modello Entità-Relazioni (E-R), mentre per la creazione e l’utilizzo delle basi di dati è utilizzato il linguaggio SQL. In conclusione vengono fornite alcune linee guida relative allo sviluppo di applicazioni che interagiscono con le basi di dati. Il corso si conclude con l’analisi e la risoluzione di alcuni casi di studio. Il primo caso di studio propone la progettazione guidata di una base di dati relazionale con discussione degli aspetti più rilevanti di modellazione, mentre gli altri propongono la progettazione di basi di dati di diversa complessità in modalità interattiva. Obiettivi Fornire le competenze per progettare un Data Base Relazionale. Alla fine del corso i partecipanti saranno in grado di progettare un DB relazionale e sviluppare applicazioni per l’analisi dei dati. Conoscenze utili Conoscenze di base di informatica. Agenda (4 giorni) Caratteristiche principali di un sistema per la gestione di basi di dati: • gestione delle informazioni • modelli di rappresentazione dei dati (relazionale, ad oggetti, multidimensionale). Metodologie e modelli di progetto: • il modello Entità-Relazione. Progettazione concettuale: • criteri di progettazione • strategie di progetto (top-down, bottom-up, mista) • costrutti base della progettazione concettuale • entità e relazioni, attributi, identificatori, generalizzazione, documentazione di schemi • costrutti avanzati della progettazione concettuale • identificatori esterni, rappresentazione del tempo. Progettazione logica relazionale: • analisi e ristrutturazione degli schemi concettuali • traduzione nel modello relazionale. Normalizzazione: • forma normale di Boyce Codd • Decomposizione in forma normale • proprietà delle decomposizioni • decomposizione senza perdita e conservazione delle dipendenze. Introduzione al linguaggio SQL: • istruzioni per la definizione delle basi di dati • istruzioni per l’interrogazione dei dati . Casi di studio: • progettazione concettuale e logica di una base di dati con discussione degli aspetti più rilevanti di modellazione • progettazione concettuale e logica di strutture di basi di dati di diversa complessità in modalità interattiva. Introduzione allo sviluppo delle applicazioni che interagiscono con le basi di dati (JDBC). www.reissromoli.com 15
  • 17. DBS552 IL LINGUAGGIO SQL Il linguaggio SQL (Structured Query Language) è di fatto lo standard tra i linguaggi per la gestione di data base relazionali. Viene utilizzato dai vari DBMS relazionali (Oracle, Sysbase, SQL-Server, MySql,…) per la definizione, manipolazione e interrogazione delle basi di dati. Il corso, dopo una breve introduzione, illustra le caratteristiche e le logiche del linguaggio nelle sue tre componenti DDL (Data Definition Language), DML (Data Manipolation Language) e in particolare Query Languange. Vengono analizzati i comandi per interrogare tabelle in relazione tra di loro utilizzando le clausole e le funzioni del linguaggio SQL. Vengono forniti, inoltre, i concetti e le istruzioni per saper creare e manipolare tabelle e viste con particolare attenzione all’integrità referenziale. È previsto un ampio spazio a sessioni di esercitazione con ambiente di riferimento Oracle. Obiettivi A conclusione del corso i partecipanti saranno in grado di utilizzare SQL per creare, manipolare tabelle ed interrogare tabelle per una analisi strutturata dei dati. Conoscenze utili Conoscenze di base di informatica Agenda (3 giorni) Contesto: • introduzione alle basi di dati • introduzione al linguaggio SQL • Query Language –SQL. Utilizzo delle funzioni in SQL: • Stringhe • Numeri • Date • DECODE • NVL • CASE • NULLIF. Accesso a più tabelle (Join). Viste (Concetto e creazione di Viste). DDL e DML: • creazione di tabelle – Istruzioni DDL • modifica di tabelle– Istruzioni DML • tipologie di Indici. SubQuery. Integrità dei dati: • concetti di base • vincolo Primary Key • vincolo Foreign Key • vincolo Not Null • vincolo Unique • vincolo Check. Gestione degli Utenti: • creazione utenti • creazione e gestione dei Ruoli • concessione e revoca dei privilegi. Architettura del DBMS Oracle. www.reissromoli.com 16
  • 18. DBS554 DATABASE IN AMBIENTE ORACLE: PL/SQL PL/SQL è un linguaggio di 4^ generazione nato come estensione di SQL standard e consente di intergrare un linguaggio procedurale all’SQL. Il corso fornisce le conoscenze avanzate per realizzare applicazioni, stored procedure, trigger, package nell’ambito di progetti di basi di dati relazionali in ambiente Oracle. Dopo una breve introduzione sul linguaggio e l’ambiente di riferimento, vengono illustrate in dettaglio le caratteristiche del linguaggio e tutti gli aspetti relativi all’interazione. Obiettivi Al termine del corso i partecipanti saranno in grado di scrivere procedure e funzioni in ambiente Oracle. Conoscenze utili Conoscenza del linguaggio SQL Agenda (3 giorni) Introduzione a PL/SQL (SQL, SQL*Plus, PL/SQL). Dichiarazioni e blocchi (Tipi di dati, utilizzo della struttura a blocchi). Espressioni PL/SQL: • operatori, espressioni e conversioni • costruzione di espressioni con gli operatori PL/SQL • utilizzo degli operatori di confronto con stringhe e con date. Utilizzo di funzioni, condizioni e cicli: • le funzioni PL/SQL • l'istruzione NULL; Utilizzo degli statement PL/SQL • implementare cicli • utilizzo della ricorsione • funzioni built-in di Oracle • confronto tra funzioni SQL e PL/SQL; Utilizzo delle funzioni di conversione. Procedure, Pacchetti, Errori ed Eccezioni: • utilizzo di procedure • i meccanismi di sicurezza in fase di invocazione • utilizzo di package • gestione di errori ed eccezioni. Gestione dei cursori. Le Collezioni: • utilizzo di tabelle PL/SQL Index-by • le tabelle nested • gli array a dimensione variabile • vantaggi del bulk-binding • gestione delle eccezioni nelle collezioni. Trigger su database. Utilizzo di oggetti per la programmazione Object-Oriented: • implementazione degli oggetti in Oracle • istanziare ed utilizzare gli oggetti • il parametro SELF • tabelle di oggetti. www.reissromoli.com 17
  • 19. DBS560 INTRODUZIONE ALLA BUSINESS INTELLIGENCE Il corso tratta gli aspetti fondamentali dei sistemi informativi destinati alla Business Intelligence. In tali sistemi, la base di dati è normalmente denominata Data Warehouse. Un Data Warehouse rende disponibili i dati operativi dell’azienda a supporto delle decisioni strategiche aziendali. Sono descritte le tecniche di progettazione e di interrogazione dei Data Warehouse. Per l’interrogazione sono considerate sia le tecniche più tradizionali di analisi OLAP dei dati, sia le analisi complesse effettuabili con tecniche di Data Mining. Sono infine illustrati i campi di applicazione della Business Intelligence con focalizzazione su due esempi: la profilazione degli utenti e il CRM (Customer Relationship Management). Il corso si conclude con un caso di studio che prevede la sperimentazione delle caratteristiche tecnologiche di Microsoft SQL Server 2008 per la parte di Data Warehouse e analisi di tipo complesso sui dati realizzati mediante Weka per la parte di Data Mining. Obiettivi Alla fine del corso i partecipanti saranno in grado di comprendere le metodologie di progetto di un Data Base, le tecniche di estrazione ed analisi dei dati e le possibili applicazioni commerciali. Conoscenze utili Conoscenze dei concetti delle basi di dati relazionali. Agenda (2 giorni) Introduzione alla Business Intelligence: • Il valore dell’informazione • definizione di BI. Introduzione al Data Warehouse: • evoluzione delle tecnologie di basi di dati • architetture e descrizione del processo di funzionamento di un Data Warehouse • progettazione di un data warehouse • Modello multidimensionale e modello a stella • progettazione concettuale, logica e fisica di un Data Warehouse • analisi OLAP dei dati • estensione di SQL con nuove funzioni aggregate • Roll-up, drill down • pivot • strumenti di reportistica • analisi di un caso di studio. Introduzione al Data Mining: • preparazione dei dati per l’analisi • integrazione e filtraggio dei dati • discretizzazione • tecniche di analisi dei dati • estrazione di regole di associazione • classificazione e predizione • clustering. Applicazioni di Business Intelligence: • User Profiling • Customer Relationship Management. Caso di studio: • progettazione di un data warehouse e sua implementazione con Microsoft SQL Server 2008 • analisi di tipo complesso sui dati realizzati mediante Weka. www.reissromoli.com 18
  • 20. DBS564 DATA MINING Le tecniche di Data Mining offrono un efficace strumento di supporto all’analisi dei dati per offrire maggiore competitività alle aziende. I metodi di Data Mining possono essere preziosi negli ambiti più diversi, che spaziano dalla profilazione degli utenti per fini commerciali all’analisi di dati genetici per guidare le terapie e lo sviluppo di nuovi medicinali. Il corso illustra il processo globale di analisi ed elaborazione dell’informazione per estrarre indicazioni fondamentali a supporto delle decisioni. Vengono illustrate le tecniche di analisi più note quali la classificazione, le regole di associazione e gli algoritmi di clustering, con le principali tecniche di validazione. I metodi discussi saranno sviluppati attraverso esercizi ed esempi applicativi. Il corso si conclude con un caso di studio interamente progettato dai partecipanti che prevede l’utilizzo di tecniche e algoritmi di Data Mining e l’utilizzo di software open source WEKA. Obiettivi Al termine del corso i partecipanti saranno in grado di implementare ed utilizzare le principali tecniche di estrazione ed analisi dei dati contenuti in un DB relazionale. Conoscenze utili Nessuna. Agenda (3 giorni) Introduzione al Data Mining: fondamenti ed applicazioni. Preparazione dei dati per l’analisi: • integrazione e filtraggio dei dati • aggregazione e campionamento dei dati • feature selection • discretizzazione • misure di distanza. Tecniche di analisi dei dati. Classificazione: • alberi di decisione • classificatore basato sulle regole • classificatore Bayesiano • tecniche di validazione. Estrazione di regole di associazione: • algoritmi • indici di qualità. Clustering: • algoritmi • tecniche di validazione. Strumenti per il Data Mining: • categorie di software • introduzione al software open source Weka • uso di Weka per filtraggio, visualizzazione dei dati, classificazione e clustering • esempi. Caso di studio: • definizione di un contesto applicativo di interesse • creazione di una base di dati da analizzare • analisi di tipo complesso sui dati mediante Weka • validazione dell’analisi. www.reissromoli.com 19
  • 21. DBS570 DATA WAREHOUSE: ANALISI DEI DATIA SUPPORTO DELLE DECISIONI AZIENDALI Un Data Warehouse permette di raccogliere rilevanti quantità di dati, estratti da basi di dati di tipo eterogeneo su cui operano le diverse applicazioni di un’azienda, e di renderli disponibili, interpretabili e utilizzabili a supporto delle decisioni strategiche aziendali. Nel corso i Data Warehouse sono descritti sia dal punto di vista architetturale che tecnologico. Dopo una dettagliata presentazione delle diverse architetture funzionali adottabili, viene analizzato criticamente l’intero processo che porta all’implementazione di un sistema di Data Warehouse. Vengono descritte le fasi che portano dalla progettazione dello schema concettuale mediante il Dimensional Fact Model (DFM) alla progettazione dello schema logico (in ambito relazionale) e fisico. Vengono poi presentate e discusse le fasi relative al processo di alimentazione di un Data Warehouse. Infine, per quanto riguarda l’interrogazione, vengono trattate sia le tecniche di analisi OLAP dei dati che l’estensione del linguaggio SQL. Il corso si conclude con due casi di studio: il primo propone la progettazione guidata di un Data Warehouse con discussione degli aspetti più rilevanti di modellazione, il secondo propone un Data Warehouse interamente progettato dai partecipanti ed implementato utilizzando Microsoft SQL Server 2008. Obiettivi Alla fine del corso i partecipanti sono in grado di progettare un Data Whareouse ed utilizzarlo per varie finalità e analizzare le possibili applicazioni. Conoscenze utili Conoscenze dei concetti di basi di dati relazionali. Agenda (5 giorni) Introduzione al Data Warehouse: • scenario, motivazioni, definizioni e concetti di base • architetture per Data Warehouse; Struttura ed elaborazione dei dati. Modellazione concettuale di un Data Warehouse: • analisi dei requisiti • il Dimensional Fact Model (DFM): concetti di base ed avanzati. Progettazione logica: • modello relazionale (ROLAP) • schemi a stella, schema snowflake, archi multipli, dimensioni degeneri • viste materializzate; Scelta delle viste. Progettazione fisica e analisi dell’allocazione dei dati. Progettazione dell’alimentazione: • alimentazione dello schema riconciliato • pulizia dei dati • alimentazione delle tabelle dei fatti e delle viste materializzate. Analisi OLAP. Estensioni del linguaggio SQL: • funzioni OLAP in SQL • finestre di calcolo; Calcolo di totali cumulativi • operatore group by e finestre di calcolo; Estensioni della clausola group by • funzioni di ranking. Caso di studio 1: • progettazione (concettuale e logica) guidata di un Data Warehouse con discussione degli aspetti più rilevanti di modellazione. Caso di studio 2: • progettazione (concettuale e logica) di un Data Warehouse da parte dei partecipanti ed implementato utilizzando Microsoft SQL Server 2008. www.reissromoli.com 20
  • 22. IPN210 ETHERNET: DALLE RETI LOCALI ALLE RETI METROPOLITANE Il protocollo Ethernet è già da molti anni lo standard di riferimento per la realizzazione di reti locali. Grazie alla scalabilità, che ha portato ad un incremento delle prestazioni di diversi ordini di grandezza, nonché alla semplicità ed economicità di implementazione, Ethernet è uscito dall’ambito delle reti locali per essere utilizzato diffusamente anche nelle reti metropolitane. Il corso fornisce una visione completa delle caratteristiche di una rete locale, in particolare realizzata attraverso lo standard Ethernet, per poi passare alle applicazioni in ambito metropolitano. Obiettivi Al termine del corso i partecipanti: • avranno acquisito conoscenze di carattere generale sui meccanismi di funzionamento delle LAN • conosceranno i principali standard e le tecnologie disponibili allo stato dell’arte • saranno in grado di identificare le categorie di apparati più adatti alle diverse tipologie di rete • conosceranno l’architettura delle reti metropolitane basate sulla tecnologia Ethernet. Conoscenze utili Conoscenze di base delle reti di TLC. Agenda (3 giorni) Ethernet e le LAN (Local Area Network): • i protocolli per le LAN e lo standard 802.3 • topologie a bus condiviso e a stella • la trama e gli indirizzi Ethernet • il livello MAC e la contesa del mezzo • Switched Ethernet • apparati per reti LAN (Hub, bridge e Switch) • cenni al cablaggio strutturato • interconnessione di LAN • ARP (Address Resolution Protocol) • cenni alle Wireless LAN. Evoluzione di Ethernet: • Fast Ethernet e Gigabit Ethernet • evoluzioni future • Virtual LAN. • configurazione di apparati per reti locali: • configurazione delle interfacce • configurazione di VLAN • cenni alla configurazione della sicurezza delle LAN. Ethernet nelle reti metropolitane: • architettura di una rete Metro Ethernet • alternative trasmissive • Ethernet su SDH • Ethernet su WDM • interconnessione con Switch Layer 2 e 3 • utilizzo delle VLAN nelle Metro Ethernet, Stacked VLAN. Esempi di utilizzo delle reti Metro Ethernet: • • accesso alle reti IP • • Backhauling per xDSL • • IP-TV • • accesso FTTH. • www.reissromoli.com 21
  • 23. IPN214 LE RETI METRO CARRIER ETHERNET Il corso fornisce una panoramica introduttiva sui principi e le soluzioni adottate nelle moderne reti di accesso basate sulla tecnologia Ethernet applicata in ambito metropolitano. Dopo aver richiamato i fondamenti della soluzione Ethernet e la sua evoluzione, durante il corso verranno descritti i servizi definiti dal Metro Ethernet Forum, i parametri per valutare le prestazioni, gli standard principali, le architetture direte e i relativi apparati, illustrando le modalità di interazione con le reti IP dei Service Provider e i servizi erogabili. Una parte importante del corso è dedicata alle soluzioni adottate sul campo per evitare i problemi di scalabilità tipici dello standard Ethernet, come ad esempio l’utilizzo dell’incapsulamento MAC-in-MAC e l’utilizzo dello standard MPLS. Alla fine del corso sarà presentato un Case Study reale di rete Metro Carrier Ethernet in esercizio e la gamma dei servizi offerti. Obiettivi Al termine del corso i partecipanti conosceranno: • La struttura e le caratteristiche delle reti Metro Ethernet • I principali standard • I principali servizi offerti dai Service Provider. Conoscenze utili Per poter trarre pieno beneficio dal corso, è richiesta una conoscenza generale delle reti IP, in particolare del routing IP e dello standard MPLS. Agenda (2 giorni) Soluzione Ethernet (IEEE 802.3) e sue applicazioni in ambito metropolitano: • reti Switched Ethernet • MultiLayer Switching • il concetto di Virtual LAN. Estensione di Ethernet dall’ambito locale all’ambito metropolitano: • gli standard Metro Ethernet Forum (MEF) • servizi MEF • architettura di rete • problemi di scalabilità. Gli standard principali: • QinQ (IEEE 802.1ad) • MAC-in-MAC e Provider Backbone Bridge (IEEE 802.1ah) • Provider Backbone Bridge-Traffic Engineering (IEEE 802.1Qay). Utilizzo di MPLS: • MPLS Traffic Engineering • Ethernet over MPLS via VPWS. Case Study reale di rete Metro Carrier Ethernet: • servizi commerciali (per Clienti Business, Residenziali e OLO) • architettura di rete • soluzioni tecniche • applicazioni: Mobile Backhauling, IPTV. www.reissromoli.com 22
  • 24. IPN220 INTERNET E IL PROTOCOLLO IP La diffusione di Internet, soprattutto presso l’utenza residenziale, ha modificato il modo di comunicare e di vivere delle persone. Si parla ormai da tempo e diffusamente di modello “all IP” ad indicare la tendenza ad integrare tutti i differenti servizi di telecomunicazione (voce, dati, video, etc.) sotto l’unico paradigma del protocollo IP. Il corso descrive le principali caratteristiche ed i meccanismi di funzionamento dei protocolli che sono alla base della suite TCP/IP. Segue una descrizione delle principali applicazioni basate su IP, sia di tipo tradizionale che le nuove applicazioni multimediali. La trattazione teorica è arricchita da esercitazioni “hands on” sulla configurazione di IP, su PC e su apparati di rete Cisco, per riprodurre, in laboratorio, situazioni analoghe a quelle realmente incontrate in ambienti di area locale (LAN) e geografica (WAN) di piccole e medie dimensioni. Obiettivi Al termine del corso i partecipanti: • conosceranno i meccanismi di funzionamento delle reti IP • saranno in grado di definire un piano di indirizzamento IP • sapranno identificare il metodo di assegnazione degli indirizzi più adatto • conosceranno le modalità di funzionamento dei principali servizi di rete • avranno acquisito una panoramica sull’evoluzione del protocollo IP e sulle nuove applicazioni • sapranno svolgere semplici operazioni e configurazioni di troubleshooting su una rete IP. Conoscenze utili Conoscenza di base delle reti di telecomunicazione. Agenda (5 giorni) Richiami sulle LAN e configurazione di apparati per reti locali (SWITCH). Introduzione ad Internet e all’architettura TCP/IP. Il protocollo IP: • il pacchetto e gli indirizzi IP • risoluzione degli indirizzi (Address Resolution Protocol) • indirizzamento pubblico e privato, NAT e PAT. Principi di routing: • l’instradamento nelle reti IP • interconnessione di LAN tramite router • algoritmi e protocolli di routing • routing intradominio e interdominio, routing multicast • esempi di configurazione di protocolli di routing. Introduzione alla configurazione di router CISCO Il protocollo ICMP DHCP (Dynamic Host Configuration Protocol). I protocolli TCP e UDP. Accesso remoto ad Internet. Le principali applicazioni: • DNS (Domain Name System) • FTP (File Transfer Protocol) • il protocollo HTTP e il World Wide Web • i protocolli per l’e-mail. Cenni a IPv6. Esempi di configurazione dei protocolli su un client. Mobile IP. Applicazioni avanzate su IP (VoIP, IP-TV, Web TV, Videocomunicazione, Servizi di virtual presence, Web 2.0). Laboratorio: utilizzo di utility per il troubleshooting di una rete IP. www.reissromoli.com 23
  • 25. IPN222 NETWORKING IP IN AMBIENTE CISCO Il Corso fornisce una panoramica introduttiva sui meccanismi di switching e di routing, descrivendo le principali tecnologie di livello 2 e 3, con riferimento, in particolare, ad apparati Cisco. Fornisce inoltre le competenze di base e la conoscenza del sistema operativo Cisco (IOS) necessarie alla configurazione di apparati Cisco in ambiente LAN e WAN. È prevista una rilevante attività di laboratorio “hands on” su apparati Cisco. In particolare sono utilizzati switch Catalyst e router Cisco per riprodurre, in laboratorio, situazioni analoghe a quelle realmente incontrate in ambienti di area locale (LAN) e geografica (WAN) di piccole e medie dimensioni. Il corso consente di acquisire la preparazione necessaria per sostenere l’esame di certificazione Cisco 640-802 “Cisco Certified Network Associate (CCNA)”. Obiettivi Al termine del corso i partecipanti saranno in grado di: • comprendere la struttura ed i meccanismi base di funzionamento di reti IP in ambiente locale (LAN) e geografico (WAN) • utilizzare i comandi di base del sistema operativo Cisco (IOS) • configurare, gestire ed effettuare il troubleshooting di reti Cisco in ambito LAN e WAN di piccole e medie dimensioni. Conoscenze utili E’ necessario possedere conoscenze di base sulle LAN e sull’architettura TCP/IP. Agenda (5 giorni) Introduzione al Cisco Internetworking Operating System (IOS): • Command Line Interface degli Switch Cisco Catalyst • Command Line Interface dei Router Cisco • SDM (Security Device Manager). Switching su apparati Cisco: • protocollo di Spanning Tree • configurazione di uno Switch Catalyst. Estensione di una rete di switch attraverso Virtual LAN: • I protocolli di trunking e il VLAN Trunk Protocol (VTP). • Routing IP: • route statiche e loro configurazione • routing dinamico e protocolli di routing • protocolli RIP, EIGRP e OSPF. Gestione del traffico con le Access List: • • Access List standard ed estese per TCP/IP • • controllo di accessi telnet sui router. Introduzione alle reti geografiche (WAN): • interfacce WAN sui router Cisco. Connessioni seriali punto-punto: • i protocolli HDLC e PPP • configurazione del PPP sui router. Introduzione alle reti ed i servizi Frame Relay: • tipi di LMI ed Incapsulamento • configurazione di Frame Relay tra sito centrale e siti periferici. NAT (Terminologia, NAT statico e dinamico) Utilizzo di SDM per configurare il servizio DHCP sui router Cisco Introduzione ad IPv6 Introduzione alle Wireless LAN: • principi fondamentali • apparati, componenti e parametri di configurazione delle WLAN. Aspetti generali di sicurezza delle Reti IP. www.reissromoli.com 24
  • 26. IPN230 ROUTING IP: DALLA TEORIA ALLA PRATICA Il routing IP è il cuore di tutte le reti IP. Averne conoscenze di base è indispensabile per chiunque voglia progettare, configurare e gestire una rete IP di qualsiasi dimensione. Il corso affronta il tema genera del Routing IP e descrive i più importanti protocolli di routing utilizzati nelle reti di piccole e medie dimensioni. In particolare, vengono analizzati i protocolli di routing Distance Vector e Link State, fornendo informazioni sul funzionamento e sulle tecniche di prevenzione dei loop. Sono inoltre trattati i protocolli più utilizzati nelle reti enterprise come RIP, EIGRP e OSPF. Infine, viene fatto un cenno al funzionamento del protocollo BGP, il cui utilizzo nelle reti IP di ogni dimensione, sta diventando sempre più pervasivo. Per ciascun protocollo, oltre alla descrizione teorica, si illustreranno gli aspetti pratici dell’implementazione nelle reti IP. È prevista una rilevante attività di laboratorio hands on su apparati Cisco, per riprodurre in laboratorio, situazioni analoghe a quelle realmente incontrate in ambienti di reti enterprise. Obiettivi Al termine del corso i partecipanti saranno in grado di: • progettare, installare e configurare infrastrutture di rete di media complessità • selezionare e configurare protocolli di routing in una rete IP di tipo “Enterprise” • comprendere le principali caratteristiche del routing interdominio e del protocollo BGP. Conoscenze utili Conoscenze di base sulle architetture di rete locale (LAN, bridging e switching), architettura TCP/IP, indirizzamento IP e subnetting. Agenda (3 giorni) Principi di routing: • fondamenti (metrica, grado di preferenza, tabelle di routing, aggregazione di prefissi) • routing statico e dinamico • route statiche e loro configurazione • routing dinamico e protocolli di routing • protocolli di routing Distance Vector (DV) e Link State (LS). Il protocollo RIP: • funzionamento, meccanismi di prevenzione dei loop, implementazione in rete • configurazione di base • RIPv2. Il protocollo EIGRP: • aspetti base : funzionamento, messaggi, metriche, algoritmo DUAL • configurazione base e troubleshooting. • Il protocollo OSPF: • aspetti base : funzionamento, adiacenze, messaggi, LSA, aree • configurazione OSPF in area singola • configurazione base di OSPF multiarea. Redistribuzione tra protocolli di routing (cenni) Routing Interdominio: il protocollo BGP (cenni): • ambito di applicazione • funzionamento del protocollo (sessioni BGP, tipi di messaggi, attributi, gestione del traffico) • configurazione base del BGP sui router Cisco. • www.reissromoli.com 25
  • 27. IPN231 ROUTING IP: ASPETTI AVANZATI Il corso, oltre ad affrontare il tema generale del Routing IP, descrive i più importanti protocolli di routing utilizzati nelle reti di medie e grandi dimensioni. In particolare, vengono analizzati i protocolli di routing Distance Vector e Link State, fornendo informazioni approfondite sui protocolli interni (OSPF e IS-IS) ed inter-dominio (BGP), oggi più utilizzati nelle reti IP. Viene presentata inoltre un'introduzione ai protocolli di Routing Multicast più importanti e più utilizzati nelle applicazioni pratiche. La descrizione teorica degli argomenti trattati è completata da una rilevante attività di laboratorio hands on su un ricco laboratorio, costituito da router Cisco, nel quale sono riprodotte situazioni analoghe a quelle reali. Oltre alle operazioni di configurazione saranno effettuate esercitazioni che, partendo da reti già configurate, mirano ad aggiungere servizi/applicazioni ed a modificare le configurazioni dei dispositivi per conseguire miglioramenti nell'efficienza della rete. Il corso, insieme al corso IPN230 e con minime integrazioni, fornisce le competenze necessarie per sostenere l’esame di certificazione Cisco 642-901 “Building Scalable Cisco Internetworks (BSCI)”. Al termine del corso i partecipanti: • conosceranno i meccanismi di funzionamento dei moderni protocolli di routing IP e la loro interazione nelle reti • conosceranno l’implementazione in ambiente Cisco dei protocolli intra-dominio (OSPF, IS-IS), interdominio (BGP) e multicast (PIM-DM, PIM-SM) • saranno in grado di effettuare configurazioni complesse di router Cisco in ambiente Enterprise e Service Provider. Conoscenze utili Conoscenze dell’architettura TCP/IP e dei principi del routing. Inoltre risultano utili conoscenze sulla configurazione di apparati Cisco, configurazione di route statiche e di protocolli base (RIP, EIGRP, OSPF in area singola), configurazione di interfacce seriali per linee dedicate ed accessi Frame Relay, configurazione di liste di accesso standard ed estese, utilizzo dei comandi show e debug. Agenda (5 giorni) Richiami sui principi di routing: • • fondamenti (metrica, grado di preferenza, tabelle di routing) • • protocolli di routing Distance Vector (DV) e Link State (LS). Protocolli LS - OSPF: • • richiami sull'impiego di OSPF in area singola • • tipi di router, LSA, aree • • configurazione di OSPF multiarea in ambiente Cisco. Protocolli LS - IS-IS: • terminologia , protocolli di livello rete e Indirizzamento OSI • tipi di router IS-IS e loro ruolo nella progettazione delle aree • trasporto del traffico di routing e sincronizzazione dei database • configurazione di IS-IS in ambiente Cisco. Routing Interdominio - il protocollo BGP: • ambito di applicazione • funzionamento del protocollo (sessioni BGP, tipi di messaggi, attributi, policy-routing) • configurazione del BGP sui router Cisco • implementazione del BGP in reti di grandi dimensioni: scalabilità, stabilità, topologie ridondate. Introduzione al Routing Multicast: • • indirizzi Multicast • • protocollo IGMP • • protocolli di routing PIM-DM, PIM-SM. www.reissromoli.com 26
  • 28. IPN234 TROUBLESHOOTING DI RETI CISCO Il corso fornisce competenze operative utili ad effettuare operazioni di baselining e troubleshooting in ambienti di rete locale e geografica basati su apparati Cisco. Dopo aver fornito criteri generali sulle modalità di troubleshooting, il corso propone una metodologia standard per la risoluzione dei malfunzionamenti. Sono proposte attività di laboratorio in cui i partecipanti devono identificare e risolvere malfunzionamenti, utilizzando gli strumenti specifici disponibili nel software IOS Cisco. I partecipanti avranno a disposizione un complesso ambiente di rete sul quale, a partire da configurazioni predefinite affette da malfunzionamenti, dovranno applicare le metodologie di problem solving definite nella parte teorica del corso per identificare e risolvere i problemi di connetività sulla rete. Il corso è parte del percorso formativo raccomandato per coloro che aspirano ad ottenere la certificazione Cisco Certified Network Professional (CCNP) e fornisce le competenze necessarie per sostenere l’esame di certificazione “CCNP TROUBLESHOOTING” (TSHOOT) (Esame Cisco 642-832). Obiettivi Al termine del corso i partecipanti sapranno: • utilizzare metodologie e strumenti standard per la risoluzione di problemi e malfunzionamenti di rete • utilizzare al meglio i comandi diagnostici del Cisco IOS per l’analisi di dati e per la valutazione di potenziali problemi di rete o di apparato • effettuare operazioni di troubleshooting su reti Cisco di media e grande dimensione. Conoscenze utili Per poter trarre pieno beneficio dal corso, è richiesta una conoscenza generale delle reti IP ed esperienza di configurazione dei router Cisco. Tali competenze possono essere conseguite con il corso “Networking IP in ambiente Cisco”. Nel caso si voglia acquisire la certificazione CCNP è preferibile seguire questo corso a valle dei corsi “Multilayer Switching e Reti di Campus” e “Routing IP: Aspetti Avanzati”. Agenda (5 giorni) Processi e strumenti per il troubleshooting: • strumenti di test • accesso al Cisco Connection On-line (CCO) • strumenti disponibili sul Technical Assistance Center (TAC). Le metodologie di Troubleshooting: • un metodo sistematico e strutturato di troubleshooting • utilizzo dei comandi show e debug • isolamento dei malfunzionamenti • il troubleshooting come componente della “manutenzione”. Gli strumenti di analisi sul software IOS: • processi di routing e switching • tracciamento dei flussi di traffico nei router • il filtraggio e la redirezione degli output di IOS • comandi di trace, ping, show e debug. Troubleshooting del routing in reti TCP/IP: • identificazione dei problemi di connettività a livello di rete • troubleshooting dei protocolli di routing: EIGRP, OSPF, BGP • monitoraggio delle prestazioni dei Router. Troubleshooting di Reti di Campus e di VLAN: • strumenti di troubleshooting sui catalyst 4500 e 6500 • i catalyst ed il protocollo di Spanning Tree • risoluzione di problemi di VTP • identificazione e risoluzione dei problemi sulle VLAN e sui Trunk. www.reissromoli.com 27
  • 29. IPN240 IPV6: PROTOCOLLI, IMPLEMENTAZIONE, SCENARI DI MIGRAZIONE La rapidissima diffusione di connettività IP always on (ADSL, dispositivi mobili, reti di sensori, domotica) e la forte crescita economica e tecnologica di paesi come Cina, India e Corea, ha dato notevole impulso alla necessità di nuovo spazio di indirizzamento del protocollo IP. Torna quindi di grande attualità la prospettiva di una migrazione progressiva verso l’utilizzo del protocollo IPv6: alcuni sondaggi prevedono che entro i prossimi 10 anni il 95% dell’utenza Internet utilizzerà il nuovo protocollo IP versione 6. La maggior parte dei costruttori di apparati sono già IPv6 ready; a livello europeo sono in corso molte sperimentazioni che coinvolgono enti di ricerca, università e ISP. Alcuni operatori, soprattutto in estremo oriente, forniscono già servizi IPv6 di tipo commerciale. Il corso fornisce le competenze teoriche di base su IP versione 6 e descrive le strategie di coesistenza e migrazione dall’attuale Internet v4 alla prossima Internet v6. A completamento della trattazione teorica è prevista una sessione di laboratorio sulla configurazione di IPv6 su router Cisco. Obiettivi Al termine del corso i partecipanti sapranno: • analizzare le motivazioni per il passaggio al protocollo IPv6 • comprendere i meccanismi di funzionamento di IPv6 e le differenze con IPv4 • valutare i meccanismi di transizione da IPv4 ad IPv6 • apprendere le modalità di configurazione di IPv6 su apparati Cisco. Conoscenze utili Conoscenza generale dell’architettura di comunicazione TCP/IP e dell’indirizzamento IP. E’ inoltre utile, soprattutto per poter trarre beneficio dalla sessione di laboratorio, avere una conoscenza di base dei principali protocolli di routing, ed una esperienza di configurazione, almeno introduttiva, del routing su apparati Cisco. Agenda (3 giorni) Introduzione: • limitazioni di IPv4 e motivazioni per il passaggio ad IPv6 • principali caratteristiche di IPv6. Il protocollo IP versione 6: • formato dell’intestazione e Next-headers • spazio di indirizzamento unicast, multicast e anycast • prefissi IPv6 e e loro allocazione • indirizzi global, link local, unique local, multicast. Il protocollo ICMPv6: • Neighbor & Router discovery • diagnostica e Address Autoconfiguration. Routing IPv6: • RIPng • EIGRPv6 • estensioni per IS-IS • BGP per IPv6 • OSPFv3. Meccanismi di transizione verso IPv6: • Dual Stack • Tunnelling statico ed automatico • Dual Stack-lite (DS-lite) • meccanismo 6to4 • modello 6PE. www.reissromoli.com 28
  • 30. IPN242 GESTIONE DELLE RETI E DEI SISTEMI IN AMBIENTE IP Nelle reti IP di grandi dimensioni è essenziale poter disporre di strumenti evoluti di Network Management, in grado di semplificare e rendere più efficiente l’esercizio della rete e degli apparati che la costituiscono. Per far fronte alle innumerevoli difficoltà che un network manager si trova ad affrontare nella quotidiana gestione di una rete IP, I costruttori mettono a disposizione una grande quantità di strumenti applicativi, basati su protocolli standard o su meccanismi proprietari. Il corso fornisce un’introduzione alle problematiche di network management, descrive i principali standard coinvolti e le principali applicazioni oggi utilizzate e prevede, oltre alla descrizione teorica degli argomenti trattati, dimostrazioni in laboratorio su sistemi di Network Management. Obiettivi Al termine del corso i partecipanti: • Saranno consapevoli delle principali difficoltà normalmente incontrate nella gestione delle reti IP • Avranno acquisito una panoramica di ampio spettro e di livello approfondito sui metodi e sulle principali tecnologie per la gestione delle reti e dei sistemi • Conosceranno il funzionamento del protocollo SNMP e sapranno valutare le differenze prestazionali e di sicurezza tra le diverse versioni • Avranno una visione d’insieme delle funzionalità di gestione rese disponibili da piattaforme di Network Management. Conoscenze utili Il corso presuppone che i partecipanti abbiano una buona conoscenza di base sulle reti LAN e sull’architettura TCP/IP. Agenda (2 giorni) Overview sul Network Management: • definizioni e requirements • le aree di Network Management secondo OSI • dispositivi e raccolta delle informazioni • architetture e sistemi per il Network Management • il modello Manager/Agent/managed Object. Protocolli e Standard: • il ruolo di OSI e di IETF • le basi del protocollo SNMP • il Management Information Base (MIB) • MIB2 e MIB proprietari • RMON • RMON1 and RMON2 • i messaggi SNMP • sicurezza SNMP e community • SNMP versione 2 • SNMP versione 3. Piattaforme e sistemi di Network Management: • HP OpenView • Cisco View • Cisco Works. www.reissromoli.com 29
  • 31. IPN244 ROUTING IGP NELLE RETI DEI SERVICE PROVIDER: OSPF E IS-IS Le moderne reti dei Service Provider hanno una architettura di routing basata sulla cooperazione di un protocollo intra-dominio e del protocollo BGP. I due protocolli intra-dominio utilizzati sono entrambi di tipo Link State: OSPF e IS-IS. Il mondo IP ha sempre preferito l’utilizzo di OSPF, sviluppato direttamente da IETF, ma a partire dagli anni 2000 molti Service Provider, soprattutto per le reti di nuova realizzazione, hanno preferito IS-IS, nato in ambito ISO/OSI e per molti anni non sviluppato in IETF. Il corso descrive in dettaglio il funzionamento di entrambi i protocolli, sia da un punto di vista teorico che pratico, confrontandone le caratteristiche e mettendone in luce pregi e difetti. La descrizione teorica degli argomenti trattati è completata da una rilevante attività di laboratorio costituito da router Cisco, nel quale sono riprodotte situazioni analoghe a quelle reali. Obiettivi Al termine del corso i partecipanti: • avranno acquisito una conoscenza approfondita del funzionamento dei protocolli OSPF ed IS-IS, confrontandone le caratteristiche in termini di scalabilità, stabilità, estendibilità e sicurezza • conosceranno le implementazioni base in ambiente Juniper e Cisco dei protocollo OSPF ed ISIS • saranno in grado di effettuare una corretta scelta del tipo di protocollo da utilizzare. Conoscenze utili Per poter trarre pieno beneficio dal corso, è richiesta una conoscenza generale delle reti IP, in particolare del routing IP e un minimo di esperienza di configurazione base dei router Cisco. Agenda (3 giorni) Protocolli di routing Link State: • principi di funzionamento • Neighbor Discovery e Link State Data base • determinazione dei percorsi ottimi. Il protocollo OSPFv2: • sotto-protocolli e formato dei messaggi • OSPF Multiarea • Link State Advertisements (LSA) • tipi di area • aggregazione dei prefissi • Virtual Links (cennI) • Configurazione e Troubleshooting nell’IOS Cisco • aspetti di scalabilità, stabilità e sicurezza. Il protocollo OSPv3 (cenni): • confronto con OSPFv2 • Link State Advertisements (LSA) • configurazione e Troubleshooting nell’IOS Cisco. Il protocollo IS-IS: • livelli di routing • indirizzi OSI di Livello 3 • Link State Packets • Route Leaking • aggregazione dei prefissi • configurazione e Troubleshooting nell’IOS Cisco • aspetti di scalabilità, stabilità e sicurezza • supporto di IPv6. Sincronizzazione IGP/BGP: • sincronizzazione OSPF/BGP • sincronizzazione IS-IS/BGP. Linee guida per la selezione dei criteri di scelta. www.reissromoli.com 30
  • 32. IPN246 ROUTING INTERDOMINIO: IL PROTOCOLLO BGP Il protocollo di routing BGP, tipicamente utilizzato su Internet per la configurazione delle relazioni di peering tra ISP, è da tempo anche impiegato, spesso in abbinamento con il trasporto MPLS, nel backbone delle reti dei grandi ISP (Internet Service Provider). Il corso, che fornisce competenze teoriche e pratiche al massimo livello sul protocollo di routing BGP, descrive nel dettaglio i problemi di indirizzamento, routing e connettività in Internet, nonché le funzionalità del BGP, la sua configurazione su router Cisco e le metodologie di troubleshooting. È prevista una rilevante attività hands on su un ricco laboratorio, costituito da router Cisco, nel quale sono riprodotte situazioni analoghe a quelle reali. Saranno presentati anche dei Case Studies di configurazioni su router in produzione. Il corso inoltre, fornisce le competenze necessarie per sostenere l’esame di certificazione Cisco 642-661 “Configuring BGP on Cisco Routers”. Obiettivi Al termine del corso i partecipanti conosceranno: • gli strumenti per la configurazione e gestione di reti che utilizzano il protocollo BGP in varie situazioni (Reti ISP, Reti aziendali multi-homed, AS di transito, peering con altri AS) • i criteri di pianificazione e realizzazione di complessi progetti di rete basati sul protocollo BGP. Conoscenze utili Per poter trarre pieno beneficio dal corso, è richiesta una conoscenza generale delle reti IP, in particolare del routing IP e un minimo di esperienza di configurazione base dei router Cisco. Agenda (5 giorni) Concetti fondamentali: • funzionamento di base • sessioni BGP • attributi BGP • processo di selezione e politiche di routing • aggregazione dei prefissi. Politiche di routing: • filtraggio dei prefissi • gestione del traffico inbound/outbound • applicazioni alla Connettività Clienti-ISP • aspetti di configurazione nei router Cisco. Architetture e meccanismi per la Scalabilità: • architetture di Route Reflection • confederazioni BGP • Outbound Route Filtering (ORF). Meccanismi di Stabilità: • Graceful Restart • Route Flap Damping. Aspetti di sicurezza: • problemi e soluzioni • autenticazione dei messaggi • limitazione del numero di prefissi ricevuti. Il BGP nelle reti dei Service Provider: • architettura di routing delle reti degli ISP • convergenza IGP/BGP • Best Practice di configurazione. www.reissromoli.com 31
  • 33. IPN249 ROUTING MULTICAST La diffusione di nuovi servizi multimediali sulle reti IP riporta di attualità le problematiche di instradamento di flussi multicast. La modalità di comunicazione unicast non è infatti efficiente nel supporto di applicazioni di broadcasting, come, ad esempio, la diffusione di contenuti video su larga scala, come l’IPTV, o di servizi multicasting, come la videoconferenza e tutte le applicazioni che ne derivano (telelavoro, telemedicina, e-learning…). L’adozione delle tecniche di trasporto multicast in applicazioni che prevedono la distribuzione da una o più sorgenti verso destinatari multipli, consente di sfruttare al meglio la capacità della rete, rendendo di fatto possibili applicazioni che, se veicolate in unicast, porterebbero rapidamente alla saturazione delle risorse. Il corso fornisce competenze teorico-pratiche sul multicast IP e capacità operative sulla configurazione del multicast su apparati di rete: oltre alla descrizione teorica degli argomenti trattati, è prevista, infatti, una rilevante attività di laboratorio con apparati Cisco in un ambiente che riproduce in piccola scala una rete multicast reale. Obiettivi Al termine del corso i partecipanti saranno in grado di: • comprendere i meccanismi di funzionamento del routing multicast in ambiente IP • progettare l’applicazione di funzionalità di routing multicast ad una rete IP • configurare funzionalità di routing multicast su router e su switch L3 Cisco • ottimizzare il supporto al multicast su switch Cisco L2 • mettere in sicurezza le funzionalità multicast. Conoscenze utili Conoscenza delle reti IP ed esperienza di configurazione dei router Cisco per ciò che riguarda indirizzi IP, protocolli di routing, liste di accesso standard ed estese. Agenda (3 giorni) Introduzione al Routing Multicast: • motivazioni e applicazioni • indirizzi Multicast. Il protocollo IGMP: • IGMPv1, IGMPv2 e IGMPv3 • interoperabilità IGMPv1/IGMPv2/IGMPv3. Il Multicast negli Switch: • generalità • cenni su GMRP e CGMP • IGMP snooping. Protocolli di routing multicast: • forwarding dei pacchetti multicast e Reverse Path Forwarding (RPF) • alberi multicast • protocolli dense-mode • protocolli sparse-mode. Il protocollo PIM: • aspetti di base • PIM-DM (Dense Mode) e PIM-SM (Sparse Mode) • metodi per la selezione del RP (Rendezvous Point). Modelli di servizio basati sul protocollo PIM: • Source-Specific Multicast (SSM) • PIM Bidirezionale (PIM-Bidir). Routing Multicast Interdominio (cenni): • scenario, problemi e soluzioni • ruolo del protocollo MP-BGP • il protocollo MSDP. Multicast per IPv6. Configurazione dei vari protocolli su router Cisco. www.reissromoli.com 32
  • 34. IPN252 INTRODUZIONE ALLA CONFIGURAZIONE DI ROUTER JUNIPER - PARTE I Juniper Networks è, a livello mondiale, uno dei maggiori costruttori di apparati di rete per l’accesso e per i backbone IP dei grandi Service Provider, e la diffusione di router Juniper sta crescendo anche in Italia. Il corso fornisce conoscenze teoriche e competenze operative sulla configurazione base dei dispositivi Juniper Networks serie J, M e T che utilizzano il sistema operativo JUNOS, e mira all’acquisizione di una buona manualità nella configurazione dei dispositivi Juniper, attraverso, una rilevante attività di laboratorio hands on su un laboratorio costituito da nove router Juniper interconnessi con una rete Cisco. Le competenze acquisite attraverso questo corso e l’analogo “Introduzione alla Configurazione di Router Juniper – Parte II”, sono idonee a sostenere l’esame di certificazione Juniper di I° Livello JNCIA-M. Obiettivi Al termine del corso i partecipanti conosceranno: • l’architettura HW e SW dei router Juniper • l’uso dell’interfaccia di configurazione CLI dei router Juniper • la configurazione delle funzionalità di base dei router Juniper • i concetti base del routing IP in ambiente JUNOS. Conoscenze utili Per poter trarre pieno beneficio dal corso, è richiesta una conoscenza generale delle reti IP, in particolare dell’indirizzamento IP e dei principi del routing. Agenda (5 giorni) Architettura Hardware e Software: • router Juniper (serie J, M, T) • Control Plane e Data Plane • Routing Engine e Forwarding Engine • processo di avvio di un router Juniper. L’ambiente shell: • gestione utenti ed account. La CLI nel JUNOS: • gli ambienti Operational Mode e Configuration Mode • gestione di utenti (classi di login ed account) • comandi di configurazione in ambiente Configuration Mode • concetti fondamentali e configurazione. Firewall Filter Introduzione al routing IP: • routing IP in ambiente JUNOS • Routing Policy e Route Filter • introduzione al Routing Statico • Aggregate Routes, Generated Routes e Contributing Routes. Introduzione al routing Dinamico Il Protocollo RIP Protocolli di routing Link-State • terminologia, aree, adiacenze, Link-State DataBase • aspetti base di OSPF. www.reissromoli.com 33
  • 35. IPN253 INTRODUZIONE ALLA CONFIGURAZIONE DI ROUTER JUNIPER – PARTE II Questo corso è il seguito dell’analogo “Introduzione alla Configurazione di Router Juniper – Parte I” e fornisce le conoscenze teoriche di base e competenze operative sulla configurazione base dei dispositivi Juniper Networks serie J, M e T, che utilizzano il sistema operativo JUNOS, per la parte riguardante i maggiori protocolli di routing unicast e multicast, e lo standard MPLS. È prevista una rilevante attività di laboratorio “hands on” su un laboratorio costituito da nove router Juniper interconnessi con una rete Cisco. Le competenze acquisite attraverso questo corso e l’analogo “Introduzione alla Configurazione di Router Juniper – Parte I”, sono idonee a sostenere l’esame Juniper di certificazione di I° Livello JNCIA-M. Obiettivi Al termine del corso i partecipanti saranno in grado di: • configurare i principali protocolli di routing (OSPF, IS-IS, BGP) • effettuare configurazioni di base di MPLS e delle funzionalità di Traffic Engineering • configurare le funzionalità di base del routing multicast con i protocolli PIM-DM e PIM-SM. Conoscenze utili Per poter trarre pieno beneficio dal corso, è richiesta una conoscenza generale delle reti IP: indirizzi IP, protocolli di routing fondamentali, liste di accesso, e inoltre aver frequentato il corso “Introduzione alla Configurazione di Router Juniper – Parte I”. Agenda (5 giorni) Il protocollo OSPF: • richiami sui concetti base • configurazione in ambiente JUNOS • comandi show e traceoptions. Il protocollo IS-IS: • richiami sui concetti base • configurazione in ambiente JUNOS • comandi show e traceoptions. Il protocollo BGP: • aspetti fondamentali: sessioni, attributi, politiche di routing • configurazione in ambiente JUNOS • comandi show e traceoptions. Introduzione a MPLS: • concetti fondamentali di MPLS • protocolli per la distribuzione delle etichette. MPLS Traffic Engineering: • realizzazione di LSP Explicitly Routed • il protocollo RSVP-TE (cenni) • realizzazione di ER-LSP in ambiente JUNOS • configurazione del protocollo RSVP-TE. Risoluzione del BGP Next-Hop: • ordine di preferenza Il routing Multicast: • aspetti fondamentali: terminologia, indirizzi, protocolli • configurazione di PIM-DM e PIM-SM in ambiente JUNOS • comandi show e traceoptions. www.reissromoli.com 34
  • 36. IPN258 CONFIGURAZIONE AVANZATA DI ROUTER JUNIPER - PARTE I Juniper Networks è, a livello mondiale, uno dei maggiori costruttori di apparati di rete per l’accesso e per il backbone Internet, e la diffusione di router Juniper sta crescendo anche in Italia. Il corso fornisce conoscenze teoriche e competenze operative sulla configurazione avanzata dei più importanti protocolli di routing e standard nei router Juniper Networks serie J, M e T che utilizzano il sistema operativo JUNOS. Il corso mira all’acquisizione di una buona manualità nella configurazione dei dispositivi Juniper, pertanto prevede, oltre alla descrizione teorica degli argomenti, una rilevante attività di laboratorio hands on su un ricco laboratorio, costituito da dieci router Juniper interconnessi con una rete Cisco. Alla fine del corso i partecipanti avranno acquisito competenze teoriche approfondite sui principali protocolli di routing e avranno appreso le caratteristiche avanzate della configurazione dei router Juniper. Le competenze sviluppate in questo corso e nell’analogo “Configurazione Avanzata di Router Juniper – Parte II”, consentono di sostenere gli esami Juniper di certificazione di II° Livello JNCIS-M e JNCIP-M. Obiettivi Al termine del corso i partecipanti saranno in grado di: • effettuare configurazioni avanzate dei protocolli di routing intra-dominio OSPF e IS-IS • effettuare configurazioni avanzate del protocollo di routing inter-dominio BGP Conoscenze utili Conoscenza generale della configurazione di router Juniper, quale quella presentata nel corso “Configurazione di Base di Router Juniper Parte I”. Buona conoscenza di base dei protocolli di routing, in particolare OSPF, IS-IS e BGP, quale quella presentata nel corso “Configurazione di Base di Router Juniper Parte II”. Agenda (5 giorni) Aspetti avanzati di configurazione delle Routing Policy JUNOS. OSPF: • richiami sui fondamenti del protocollo OSPF • aspetti avanzati: LSA, tipi di aree, Route-Summarization, Virual Link • configurazioni avanzate in ambiente JUNOS. IS-IS: • richiami sui fondamenti del protocollo IS-IS • redistribuzione e Route Leaking • configurazione avanzate in ambiente JUNOS. BGP: • richiami sui fondamenti del protocollo BGP • aggregazione dei prefissi • Inbound e Outbound Route Filtering, • politiche di routing inbound/outbound • meccanismi di Scalabilità (Route Reflection, Confederazioni BGP) • configurazione avanzate in ambiente JUNOS. www.reissromoli.com 35
  • 37. IPN259 CONFIGURAZIONE AVANZATA DI ROUTER JUNIPER - PARTE II Juniper Networks è, a livello mondiale, uno dei maggiori costruttori di apparati di rete per l’accesso e per il backbone Internet, e la diffusione di router Juniper sta crescendo anche in Italia. Il corso fornisce conoscenze teoriche e competenze operative sulla configurazione avanzata dei più importanti protocolli di routing e standard nei router Juniper Networks serie J, M e T che utilizzano il sistema operativo JUNOS. Il corso mira all’acquisizione di una buona manualità nella configurazione dei dispositivi Juniper, pertanto prevede, oltre alla descrizione teorica degli argomenti, una rilevante attività di laboratorio hands on su un ricco laboratorio, costituito da dieci router Juniper interconnessi con una rete Cisco. Alla fine del corso i partecipanti avranno acquisito competenze teoriche approfondite sui principali protocolli di routing e avranno appreso le caratteristiche avanzate della configurazione dei router Juniper. Le competenze sviluppate in questo corso e nell’analogo “Configurazione Avanzata di Router Juniper – Parte I”, consentono di sostenere gli esami Juniper di certificazione di II° Livello JNCIS e JNCIP. Obiettivi Al termine del corso i partecipanti: • saranno in grado di effettuare configurazioni avanzate di MPLS e dei servizi MPLS come le VPN BGP/MPLS, il Traffic Engineering e il Fast ReRouting • saranno in grado di configurare servizi di L2VPN (VPWS, VPLS) • conosceranno i meccanismi di Qualità del Servizio implementati nei router Juniper e la loro configurazione • sapranno effettuare configurazioni a livello avanzato dei protocolli di routing multicast PIM-DM e PIM-DM. Conoscenze utili Conoscenza generale della configurazione di router Juniper, quale quella presentata nel corso “Configurazione di Base di Router Juniper Parte I”. Buona conoscenza di base dei protocolli di routing multicast PIM-DM e PIM-SM e dello standard MPLS, quale quella presentata nel corso “Configurazione di Base di Router Juniper Parte II”. Agenda (5 giorni) Richiami su MPLS : Principi fondamentali, Protocollo LDP, Traffic Engineering VPN IP BGP/MPLS: • concetti base • il piano di controllo : Route Distinguisher, Route Target e MP-iBGP • il piano dati • configurazione di VPN in ambiente JUNOS. L2VPN: • servizi L2VPN • il servizio VPWS • configurazione di servizi VPWS in ambiente JUNOS • il servizio VPLS • configurazione di servizi VPLS in ambiente JUNOS (cenni). Supporto della Qualità del Servizio: • richiami sul modello Differentiated Services • architettura della QoS IP in ambiente JUNOS, • i componenti della QoS (Forwarding-Class, Classifier, Scheduler, Policer, Rewrite rules) • la gestione delle code. Routing Multicast: • richiami sui protocolli di routing multicast • PIM-DM (Dense Mode) e PIM-SM (Sparse Mode) • metodi per la selezione del RP (Rendezvous Point) • configurazione di PIM-DM e PIM-SM in ambiente JUNOS. www.reissromoli.com 36
  • 38. IPN262 MULTILAYER SWITCHING E RETI DI CAMPUS Il corso descrive nel dettaglio le tecnologie di Switching impiegate nelle reti locali e metropolitane di medie e grandi dimensioni. Nella trattazione si fa principalmente riferimento alla progettazione, installazione ed amministrazione di Reti di Campus con l’impiego di tecnologie di switching multilayer Cisco. Ad integrazione della trattazione teorica, il corso prevede una rilevante attività di laboratorio “hands on” su un ricco laboratorio, costituito da switch Cisco-Catalyst Layer 2 e Layer 3, che riproduce una rete di campus di grandi dimensioni. Il corso fa parte del percorso proposto per conseguire la certificazione Cisco CCNP e fornisce le competenze necessarie per sostenere l’esame di certificazione “Switch” (Esame Cisco 642- 813). Obiettivi Al termine del corso i partecipanti saranno in grado di: • scegliere l’architettura di rete più idonea per reti locali e di campus, anche di grandi dimensioni • scegliere gli apparati di switching più adatti nell’ambito delle famiglie di prodotti Cisco • configurare switch Cisco di livello 2 e livello 3 anche in architetture di rete complesse • configurare il supporto per le funzionalità di Voce su IP sugli switch Cisco • svolgere attività di troubleshooting su reti LAN e di Campus • mettere in sicurezza gli apparati di rete e configurare i meccanismi di sicurezza di livello 2. Conoscenze utili Conoscenza generale delle reti IP ed esperienza di configurazione dei router Cisco. Agenda (5 giorni) Overview sulle reti di Campus: • la struttura di una rete di campus ed il modello gerarchico: livelli di accesso, distribuzione e “core” • architettura di reti di campus di piccole, medie e grandi dimensioni. Virtual LAN su apparati Catalyst: • tipi di link e membership delle porte • il protocollo 802.1q • il VLAN Trunk Protocol (VTP v1, v2 e v3) ed il VPT pruning • routing tra le VLAN. Fast EtherChannel: caratteristiche e protocolli LACP e PAgP Il protocollo dello Spanning Tree: • richiami sullo STP, spanning tree singolo e “Per VLAN Spanning Tree” • Rapid Spanning Tree Protocol (RSTP) • Mutiple Spanning Tree Instance (MSTI) standard 802.1s. Tecnologie per la ridondanza del Default Gateway • Hot Standby Router Protocol (HSRP) • Virtual Router Redundancy Protocol (VRRP) • Gateway Load Balancing Protocol (GLBP) • configurazioni ad elevata affidabilità. Accessi Wireless: • componenti di una rete con accessi WLAN • tecnologie e standard (WiFi IEEE 802.11 e WiMax IEEE 802.16) • apparati client, access point, mobilità • configurazione di client ed access point. Funzionalità di sicurezza nelle reti switched: • Tipi di attacchi di livello 2 (MAC Flooding, DHCP Spoofing, VLAN Hopping, etc.) • Port Security e IEEE 802.x • VLAN ACL e Private VLAN. Il supporto per VoIP nelle Reti di Campus: • Caratteristiche dei servizi voce su IP • Voice VLANs e trust dei parametri di QoS • Configurazioni di base per la connessione di IP Phone Cisco. www.reissromoli.com 37
  • 39. IPN268 ARCHITETTURA DI ROUTING NELLE RETI DEI SERVICE PROVIDER La progettazione della rete di un Service Provider (SP) negli anni è divenuta sempre più complessa ed articolata, richiedendo la considerazione di un numero sempre maggiore di elementi. I SP devono oggi risolvere problematiche che vanno oltre il progetto della topologia di rete, del protocollo di routing intra-dominio (OSPF ed IS-IS) e della interconnessione con altri SP. Le scelte progettuali vanno ponderate con molta cura avendo ben chiari pregi e difetti delle varie soluzioni che è possibile adottare, sia in temini di scalabilità, stabilità, sicurezza e velocità di convergenza, che in termini di servizi aggiuntivi che è possibile offrire ai propri clienti. Il corso illustra in maniera dettagliata i principali elementi che un SP deve considerare in fase di progetto dell’architettura di routing del proprio backbone e soprattutto fornisce le linee guida da seguire per realizzare un progetto corretto. Il corso è arricchito dalla presentazione di case studies significativi. Obiettivi Al termine del corso i partecipanti conosceranno: • le moderne architetture di routing delle reti dei Service provider • il modello di interazione tra i protocolli di routing IGP, il BGP e MPLS, ed il ruolo di tali protocolli nell’architettura di routing delle reti IP di grandi dimensioni • gli strumenti per una corretta progettazione di una moderna architettura di routing. Conoscenze utili Per poter trarre pieno beneficio dal corso, è richiesta una conoscenza generale delle reti IP, in particolare del routing IP e un minimo di esperienza di configurazione base dei router Cisco. Agenda (3 giorni) Elementi della rete di un Service Provider: • architettura del POP • modalità di interconnessione tra POP • topologie. Protocolli di routing intra-dominio: • IS-IS • OSPF • aspetti di scalabilità, stabilità e sicurezza. Routing interdominio: il protocollo BGP: • politiche di routing • architetture e meccanismi per la Scalabilità, la Stabilità e la Sicurezza • architettura di routing delle reti dei SP • sincronizzazione IGP/BGP • Best Practice di configurazione. Richiami sui concetti di base di MPLS: • meccanismi fondamentali • Label Distribution Protocol (LDP) • architettura di routing BGP/MPLS. Servizi di rete MPLS: • il modello VPN IP BGP/MPLS • Reti Private Virtuali di Livello 2 • MPLS Traffic Engineering (MPLS TE) • MPLS TE Fast Rerouting. Introduzione in rete di IPv6: • routing IPv6 • scenari di migrazione • i modelli 6PE e 6VPE. Case Study: analisi della rete di un Service Provider reale. www.reissromoli.com 38
  • 40. IPN272 MPLS: DALLA TEORIA ALLA PRATICA MPLS (Multi Protocol Label Switching) è uno standard sviluppato da IETF che permette di ridurre la complessità e rendere più efficiente l’inoltro dei pacchetti in una rete per trasmissione dati. Nato dall’evoluzione delle tecniche di integrazione IP e ATM, ha percorso una strada autonoma tanto da diventare uno standard multiprotocollo, ossia applicabile anche al di fuori del contesto delle reti IP. L’introduzione in rete di MPLS permette agli ISP di offrire in maniera flessibile e scalabile servizi quali VPN (Virtual Private Network) e Traffic Engineering. MPLS inoltre supporta l’architettura Differentiated Services per la QoS nelle reti IP. Il corso ha l’obiettivo di introdurre gli aspetti fondamentali di MPLS, i paradigmi su cui si basa, la sua integrazione con le reti di livello 2 e i servizi supportati, focalizzando l’attenzione sui vantaggi che la sua introduzione in rete comporta. Oltre alla sessione teorica, è prevista una consistente parte pratica di configurazione in ambiente Cisco di router MPLS e simulazioni in laboratorio di backbone MPLS e relativi servizi offerti. Saranno presentati anche dei Case Studies di configurazioni su router in produzione. Il corso fornisce le competenze necessarie per sostenere l’esame di certificazione Cisco 642- 611 “Multi Protocol Label Switching (MPLS)”. Obiettivi Al termine del corso i partecipanti: • conosceranno i fondamenti dello standard MPLS • conosceranno i principali servizi che è possibile offrire tramite MPLS • avranno acquisito gli elementi per valutare i vantaggi dell’introduzione di MPLS nelle reti IP • conosceranno il funzionamento e la realizzazione di VPN di Livello 3 • saranno in grado di effettuare configurazioni di base dei servizi MPLS in reti Cisco. Conoscenze utili Conoscenza delle reti IP e esperienza di base di configurazione dei router Cisco per ciò che riguarda indirizzi IP, protocolli di routing (OSPF, BGP), liste di accesso standard. Agenda (3 giorni) L’evoluzione del trasporto IP nei grandi Backbone IP. Multi Protocol Label Switching (MPLS): • concetti fondamentali • distribuzione delle etichette • trasporto di MPLS su livello 2 • architettura di routing BGP/MPLS • esercitazioni di laboratorio: configurazioni di router MPLS. BGP/MPLS Virtual Private Networks (VPNs): • concetti fondamentali • routing PE-CE • realizzazione di servizi VPN in ambiente Cisco • intranet, Extranet e altre topologie • accesso a Internet da siti VPN • esercitazioni di laboratorio: configurazioni di VPN any-to-any. Traffic Engineering (TE): • TE nelle reti MPLS • cenni al protocollo di segnalazione RSVP-TE • applicazioni alla protezione del traffico (Fast ReRouting) • aspetti di configurazione e troubleshooting • esercitazioni di laboratorio: realizzazione di ER-LSP e tunnel di backup via MPLS-TE. www.reissromoli.com 39
  • 41. IPN273 MPLS: SERVIZI336 AVANZATI MPLS (Multi Protocol Label Switching) è uno standard sviluppato da IETF che permette di ridurre la complessità e rendere più efficiente l’inoltro dei pacchetti in una rete per trasmissione dati. Nato dall’evoluzione delle tecniche di integrazione IP e ATM, ha percorso una strada autonoma tanto da diventare uno standard multiprotocollo, ossia applicabile anche al di fuori del contesto delle reti IP. L’introduzione in rete di MPLS permette agli ISP di offrire in maniera flessibile e scalabile servizi quali VPN (Virtual Private Network)sia a Livello 3 che a Livello 2 e Traffic Engineering. Il corso, dopo brevi richiami sullo standard e sui principali servizi MPLS ha l’obiettivo di introdurre alcuni nuovi e interessanti aspetti di MPLS come il trasporto delle trame L2, con particolare riferimento a Ethernet over MPLS, alcuni servizi VPN avanzati come CsC e VPN Multi-Provider, nuove funzionalità del Traffic Engineering come i backup auto-tunnels, e infine il trasporto di IPv6 su reti IP/MPLS. Oltre alla sessione teorica, è prevista una parte pratica di configurazione in ambiente Cisco di router MPLS e simulazioni in laboratorio di backbone MPLS e relativi servizi offerti. Obiettivi Al termine del corso i partecipanti conosceranno: • i servizi avanzati realizzabili tramite il modello di VPN BGP/MPLS (topologie particolari, servizi CsC, VPN multi-provider) • i servizi avanzati realizzabili tramite il Traffic Engineering MPLS • i concetti base per la realizzazione di servizi L2VPN (VPWS, VPLS) • l’utilizzo di MPLS nella migrazione IPv4-IPv6. Conoscenze utili Conoscenza delle reti IP e esperienza di base di configurazione dei router Cisco per ciò che riguarda indirizzi IP, protocolli di routing (OSPF, BGP), liste di accesso standard. Conoscenza di base dello standard MPLS e dei servizi MPLS come VPN e Traffic Engineering. Agenda (3 giorni) Multi Protocol Label Switching (MPLS): • richiami sui concetti fondamentali • distribuzione delle etichette • architettura di routing BGP/MPLS • BGP/MPLS Virtual Private Networks (VPNs). Servizi avanzati delle VPN BGP/MPLS: • servizio Carrier Supporting Carriers (CsC) • VPN Multi-provider. Servizi avanzati di Traffic Engineering (TE): • richiami sul Traffic Engineering MPLS • Facility Backup e One-to-one Backup • Backup Auto-Tunnels. VPN di Livello 2 (L2VPN): • servizi L2VPN • il servizio Virtual Private Wire Service (VPWS) • trasporto di Ethernet e ATM su reti IP/MPLS • il servizio VPLS. Trasporto di pacchetti IPv6 su reti IP/MPLS: • il modello 6PE • trasporto di pacchetti iPv6 nelle VPN BGP/MPLS: il modello 6VPE. www.reissromoli.com 40
  • 42. IPS282 LA QUALITÀ DEL SERVIZIO NELLE RETI IP Il passaggio dalle tradizionali tecniche a commutazione di circuito, utilizzate quasi esclusivamente nel mondo telefonico, alle tecniche a commutazione di pacchetto pone nuovi e complessi problemi di Qualità del Servizio, sia a livello di rete, che di sistemi. Il corso presenta gli aspetti più importanti sulle problematiche di Qualità del Servizio nelle reti IP, le soluzioni tecnologiche proposte dagli Enti di standardizzazione, in particolare il modello Differentiated Services, e tutti i principali meccanismi utilizzati per differenziare il trattamento del traffico (classificazione e colorazione, controllo del traffico, gestione della banda e dei buffer, meccanismi di efficienza dei collegamenti). Una ampia e dettagliata sessione pratica illustra le modalità di configurazione della Qualità del Servizio in ambiente Cisco. Saranno infine presentati dei Case Studies di configurazioni su router in produzione. Il corso fornisce le competenze necessarie per sostenere l’esame di certificazione Cisco 642- 642 “Quality of Service (QOS)”. Obiettivi Illustrare le problematiche di Traffico e Qualità del Servizio nelle reti IP. Illustrare i principali modelli architetturali e meccanismi di Qualità del Servizio e fornire gli strumenti per valutarne l’applicabilità. Applicare la teoria a problemi di dimensionamento e valutazione delle prestazioni. Fornire gli elementi di base delle implementazioni dei meccanismi di QoS IP in ambiente Cisco. Conoscenze utili Conoscenza generale delle reti IP e un minimo di esperienza di configurazione base dei router Cisco. Agenda (3 giorni) Traffico e Qualità del Servizio nelle Reti IP: • indici di Qualità del Servizio • Delay budget • modelli IETF di Qualità del Servizio (IntServ, DiffServ) • interlavoro con la QoS a Livello 2 • il modello Differentiated Services • meccanismi fondamentali • per Hop Behaviour. Meccanismi di Qualità del Servizio su reti IP: • classificazione e colorazione del traffico • gestione della banda (scheduling FIFO, WFQ, CBWFQ, LLQ, MDRR, ecc.) • controllo del traffico (policing/shaping) • gestione dei buffer (RED, WRED, ECN). Aspetti di configurazione nei router Cisco: • Modular QoS CLI (MQC) • configurazione dei meccanismi di QoS nei router • QoS negli Switch Layer 2. Tecniche per migliorare l’efficienza dei collegamenti: • compressione dell’intestazione • frammentazione dei pacchetti. Regole di Progettazione: • Best Practice • classificazione e Politiche di QdS • Case Study finale. www.reissromoli.com 41
  • 43. IPS284 CISCO VOICE OVER IP Il corso fornisce le basi necessarie per svolgere attività operative su reti che utilizzano prodotti e soluzioni VoIP Cisco. Le tecnologie presentate sono quelle comunemente utilizzate sia in ambiente Enterprise che di Operatore pubblico di servizi IP Telephony (ITSP). La descrizione teorica degli argomenti è completata da attività di laboratorio su apparati Cisco. In particolare sono utilizzati switch Catalyst e router Cisco per riprodurre, in laboratorio, situazioni analoghe a quelle realmente incontrate in reti VoIP di piccole e medie dimensioni. Obiettivi Il corso fornisce le competenze che permettono ai partecipanti di: • analizzare le caratteristiche di rete utili a fornire in modo integrato servizi voce e dati in ambienti differenti quali campus, enterprise e di operatori pubblici • effettuare le scelte corrette relativamente alla configurazione di apparati VoIP Cisco (tipo di interfaccia, tipo di codifica, tipo di segnalazione, ecc.) • confrontare le principali tecnologie utilizzate nelle soluzioni VoIP. Conoscenze utili Protocolli di comunicazione e modello OSI, architetture di rete locale (LAN, bridging e switching) e di reti WAN, architettura TCP/IP, indirizzamento e subnetting, telefonia di base, segnalazione telefonica d’utente e di rete, concetti base su VoIP. Agenda (4 giorni) Richiami su VoIP. Architetture di rete VoIP. Calcolo dei requisiti e allocazione di banda per una comunicazione VoIP. Aspetti di sicurezza. Aspetti di configurazione su apparati Cisco: • Voice Ports • Voice Interface Settings • Dial Peers • Voice Port Connections Segnalazione VoIP: • H.323 • SIP • MGCP • MEGACO • Confronto H.323-SIP. Installazione e configurazione dell’architettura H.323 su apparati Cisco. Configurazione dell’architettura SIP su apparati Cisco. Configurazione di MGCP su apparati Cisco. Aspetti di Qualità della Voce. La funzionalità di Call Admission Control (CAC). www.reissromoli.com 42
  • 44. IPS286 VOICE OVER IP: ARCHITETTURE, PROTOCOLLI E SERVIZI La migrazione del servizio di fonia dalle reti tradizionali alle tecnologie VoIP è ormai un processo inarrestabile. In molti paesi europei soprattutto del sud est asiatico ormai una parte importante del traffico telefonico viaggia su reti IP. In generale con Voice over IP si intendono diverse modalità di trasferimento della voce su una rete IP, fra loro profondamente differenti, sia per la modalità di utilizzo che per il grado di servizio. Si va dalle iniziali modalità Pc-to-PC, fino a quelle più vicine alla telefonia tradizionale di tipo phone-to-phone, da una gestione della trasmissione di tipo best effort, all’utilizzo di protocolli specifici per l’instaurazione della sessione e la gestione della sicurezza e della qualità di servizio. Obiettivi Il corso fornisce una visione ad ampio spettro delle alternative tecnologiche e architetturali dei servizi Voice over IP, con particolare enfasi agli aspetti applicativi, sia in ambito di reti corporate che nella rete di un operatore di TLC. Conoscenze utili Conoscenza delle reti telefoniche e dei protocolli TCP/IP. Agenda (5 giorni) Scenari di mercato e tecnologici per il Voice over IP. Codifica della voce. Problematiche di trasporto della voce su reti IP. Protocolli per il VoIP. Il nuovo modello di centrale aperta. MGCP e Megaco. H.323 . SIP. Il problema della QoS su reti IP: • Indici di valutazione delle prestazioni • Delay Budget • Meccanismi di QoS. Gestione dei servizi VoIP nella rete di un operatore di TLC. Backbone integrati multi servizio. Scenari di Interlavoro tra rete telefonica/ISDN e rete IP. Applicazioni VoIP per reti Corporate: • IP Phone • IP PBX. Servizi avanzati su IP: • Unified Messaging su IP • Videoconferenza su IP. Aspetti di sicurezza: • Autenticazione • Cifratura del traffico • Cifratura della segnalazione. Aspetti normativi. www.reissromoli.com 43
  • 45. IPS288 IP-TV: LA TV DIGITALE SULLE NUOVE RETI DATI L’evoluzione delle reti di telecomunicazione a larga banda, sia in ambito locale che metropolitano, ha favorito lo sviluppo di servizi multimediali e la convergenza con i servizi tradizionali. Originariamente sviluppate per la trasmissione dati e i servizi internet, le reti Ethernet e IP oggi sono sempre più utilizzate per la integrazione di servizi quali la fonia e la televisione, che ne sfruttano le potenzialità e la flessibilità. Nel corso si illustra l’implementazione di servizi di televisione digitale su reti per dati, sia da parte di operatori di TLC, nell’ottica di realizzare il cosiddetto modello Triple Play, sia da parte di aziende che vogliono sfruttare la propria rete dati per veicolare servizi di Business Television (BTV). Si parte dalle problematiche della TV digitale, per analizzare poi le scelte implementative sulle reti per dati, quella di un operatore di TLC e quella per la BTV. Obiettivi: Al termine del corso i partecipanti conosceranno: • le funzionalità della TV digitale • le modalità di realizzazione di servizi televisivi digitali su una infrastruttura dati basata sul protocollo IP, sia essa di un operatore di TLC che di una singola azienda. Conoscenze utili Conoscenze di base sui protocolli per la trasmissione dati. Agenda (2 giorni) La TV digitale: • Il segnale televisivo analogico e digitale • Codifiche video: MPEG • Modalità di trasmissione del segnale video • DVB e VoD • Alternative tecnologiche per la TV digitale • Web TV e IP-TV • Servizi multimediali interattivi. Tecnologie di rete per l’implementazione del servizio IP-TV. Protocolli per l’IP-TV: • Richiami alle tecnologie Ethernet e Gigabit Ethernet • Richiami al protocollo IP e alla trasmissione multicast su IP • Il problema della QoS Soluzioni architetturali per l’IP-TV • Canali Live • Video on Demand • Set-Top-Box: architettura HW e SW • Centro Servizi Video • Configurazioni di rete. Le strategie degli operatori sui servizi IP-TV ed esempi di offerte commerciali. www.reissromoli.com 44
  • 46. IPS292 SEGNALAZIONE SU IP: SIP E DIAMETER La forte tendenza in atto verso la migrazione dei servizi voce, tradizionali e avanzati, e l’implementazione di applicazioni multimediali su reti IP, unitamente all’affermarsi del modello NGN (Next Generation Network), hanno reso necessario definire dei protocolli di segnalazione specifici per il corretto funzionamento di tali servizi mediante il paradigma previsto dall’IP. Il corso illustra le procedure (ad es. attivazione di una sessione, gestione della QoS, profilazione dell’utente e tariffazione) previste per i vari SoIP (Service over IP) e i protocolli utilizzati dalle attuali piattaforme di rete con particolare riferimento a SIP e Diameter. Particolare enfasi è posta su esercitazioni pratiche, con numerosi esempi ed analisi di tracciati reali. Obiettivi: Presentare le caratteristiche principali dei protocolli più utilizzati nelle reti IP multimediali. Analizzare il funzionamento dei protocolli illustrati nelle principali procedure per l’attivazione e la gestione di un servizio. Conoscenze utili Conoscenza delle reti telefoniche, delle reti per dati e delle caratteristiche principali del protocollo IP. Agenda (3 giorni) Richiami sulla segnalazione CCS7. Richiami sul protocollo IP. Segnalazione SIP: • concetto di sessione e di connessione • User Agent Client e User Agent Server • architettura funzionale del sistema SIP: terminali, proxy server, B2BUA, registrar, location service • Modello base di una chiamata SIP • SIP URI e Enum • confronto tra una connessione fonica ed una sessione SIP • transazione e dialogo di segnalazione • struttura dei messaggi SIP: messaggi di richiesta, messaggi di risposta • esempio di un messaggio INVITE • analisi di un tracciamento di un Session Set up SIP. Procedure del protocollo SIP : • esempi: • Registrazione • Session setup tra terminali in una rete LAN collegati direttamente • Session setup tra terminali collegati attraverso dei proxy server . Analisi di casi particolari in cui si verificano anomalie. Segnalazione SIP nelle reti radiomobili: • accesso ai proxy server mediante la rete UMTS Packet Switching • integrazione tra la segnalazione SIP e ISUP • analisi di protocollo di una chiamata voce tra terminale mobile e PC. Il protocollo DIAMETER: • protocollo Base Diameter • confronto tra Diameter e Radius • struttura dei messaggi • comandi • elenco degli Attributi (AVP) di base e sviluppati per IMS • il ruolo di Diameter nelle reti IP. www.reissromoli.com 45
  • 47. IPS294 SIP: ARCHITETTURE, PROTOCOLLO E SERVIZI Il protocollo SIP (Session Initiation Protocol) si è affermato come il paradigma di riferimento per la segnalazione nella implementazione di servizi voce e multimediali su reti IP, soprattutto dopo la decisione di adottarlo come protocollo di comunicazione fra le varie entità delle piattaforme di controllo (quali IMS in primis e TISPAN) delle reti NGN (Next Generation Networks). Il corso descrive le principali caratteristiche di SIP e le tipiche architetture di rete e d’utente per la realizzazione e fornitura di servizi avanzati di comunicazione. Vengono poi presentati e discussi vari esempi di uso di SIP (e dei linguaggi basati su XML) per realizzare servizi e funzionalità di IP Telephony. Obiettivi: Approfondire le caratteristiche del protocollo SIP e il suo ruolo nella implementazione di servizi multimediali su reti IP. Conoscenze utili Conoscenza delle reti telefoniche, delle reti per dati e del protocollo IP Agenda (3 giorni) Richiami sulle reti, sulle architetture e sui servizi VoIP . Introduzione al protocollo e alla terminologia SIP. Indirizzamento SIP (Formalismo delle SIP URI, Enum). Il modello protocollare Client-Server di SIP. Richieste e Risposte del protocollo SIP “di base” ( RFC 3261). SDP (Session Description Protocol). Protocolli per i “media” abilitati da SIP / SDP (RTP, MSRP, ecc.). Il concetto di “dialogo SIP e quello di “sessione”. Registrazione e “Nomadismo” in reti SIP. Protocolli per il trasporto di SIP “over IP ”. Principali tipi di “ruoli” (blocchi funzionali) SIP: • User Agent (UA). • Registrar • Proxy Stateless, Proxy Transaction Stateful, Proxy Call Stateful, Proxy Service Stateful • Forking Proxy • AS (Application Server), B2BUA, • Gateway(s). Transazioni. Forking. Approfondimenti sui meccanismi di “Routing” di livello SIP: • utilità dei DNS ( Domain Name Server) in una rete SIP • possibili alternative. Rassegna dei principali “Header” usati per il routing di SIP e per realizzare servizi. Esempi di interlavoro tra reti SIP, SS7 ed H323 . SIP ed XML, SIP ed http. Scripting Languages basati su XML (Javascripts, CPL, ecc.,). Aspetti di sicurezza in SIP, cenni alle tecniche crittografiche. Aspetti di Reliability e “QoS” in reti SIP. Estensioni del protocollo SIP di fonte IETF o 3GPP. Esempi di possibili modi per realizzare con SIP alcuni Servizi supplementari . Cenni all’implementazione e all’uso di SIP nelle reti attuali (Reti di operatori fissi e mobili, Reti “Corporate”). Cenni alla architettura “IMS”, un’architettura del 3GPP basata su SIP. www.reissromoli.com 46
  • 48. IPS296 IMS: ARCHITETTURA E APPLICAZIONI IN OTTICA NGN L’IMS (IP Multimedia SubSytem) è la proposta del 3GPP (Third Generation Partnership Project) di una piattaforma di controllo per la realizzazione di servizi multimediali avanzati attraverso una rete IP, con accesso fisso, mobile o nomadico, ma soprattutto convergente, in ossequio al modello di rete NGN (Next Generation Networks). Si usa dire che IMS è “access agnostic” ad indicare la sostanziale indipendenza del controllo dei servizi dalla piattaforma trasmissiva. Il corso è incentrato sul modello delle reti NGN di separazione del controllo dei servizi dal trasporto delle informazioni e sul ruolo fondamentale di IMS in questa architettura. Vengono descritti i blocchi funzionali dello standard, la loro interazione e la implementazione fisica negli apparti di rete. Particolare enfasi sarà data alle modalità di implementazione dei servizi multimediali attraverso IMS e agli aspetti di interlavoro fra reti di operatori differenti. Obiettivi: Presentare la filosofia delle reti NGN e il ruolo svolto dall’IMS nella separazione funzionale tra le applicazioni e la rete. Alla fine del corso i partecipanti avranno un quadro esaustivo delle possibili funzionalità dell’IMS per la implementazione dei servizi multimediali. Conoscenze utili Conoscenza delle reti telefoniche, delle reti per dati e delle caratteristiche principali del protocollo IP Agenda (3 giorni) Richiami alle tecnologie per telefonia e dati. Evoluzione delle reti core fisse e mobili: verso l’IMS. Architettura “core” IMS: blocchi funzionali (CSCF, HSS, BGCF, MRFC/P, AS…). Interfacce fra i blocchi funzionali IMS. IPv4 e IPv6 in IMS. Richiami al protocollo SIP. Funzionalità SIP dei principali blocchi funzionali di IMS. Estensioni di SIP di base per IMS. Potenzialità e prestazioni dei layer IMS di controllo e servizio, in reti NGN. Interlavoro di IMS con reti tradizionali TDM (fisse e mobili), e con reti IMS di altri Carrier interconnessi “over IP”. Aspetti di accounting, billing e sicurezza. Nomadismo dell’utente IMS: • evoluzione rispetto alle modalità tradizionali SIP • identità multiple, terminali multipli Servizi (o “enablers”). Principali funzionalità di “estensione” specificate dal 3GPP per gli operatori TLC tradizionali: • sicurezza, compressione della segnalazione, accounting inter IMS-carriers, gestione della QoS Interlavoro tra reti IMS e reti a puro standard SIP. Il ruolo di IMS nell’evoluzione delle reti intelligenti tradizionali. XML in IMS per forme di comunicazione avanzata: • servizi di “presence” • customer creation environment • buddy lists, transazioni • collaborative browsing Soluzioni complementari od alternative ad IMS: • piattaforme di comunicazione web-oriented • IMS e l’approccio Peer to Peer Apertura di IMS a terze parti: limiti dell’approccio IMS “ verso l’alto” www.reissromoli.com 47
  • 49. LAP504 BASI DI DATI RELAZIONALI: METODOLOGIE DI PROGETTO E DI ANALISI DEI DATI Visual Basic.NET è uno dei linguaggi che fa parte della suite di sviluppo Visual Studio.NET e diventa un linguaggio di programmazione orientato agli oggetti: ereditarietà, polimorfismo e overloading non sono più prerogative solo di Java e C++. Il corso introduce con gradualità i concetti fondamentali della programmazione Visual Basic (strutture di controllo, procedure, array, programmazione orientata agli oggetti, interfacce utente grafiche), offrendo al tempo stesso una panoramica ampia e articolata del linguaggio e dell’ambiente integrato di sviluppo Visual Studio .NET. Obiettivi Il corso si propone di trasmettere ai partecipanti le conoscenze e le competenze necessarie per creare applicazioni .NET utilizzando Visual Basic .NET. Conoscenze utili Conoscenze di base della programmazione. Agenda (5 giorni) La piattaforma .NET: • Il Framework • i componenti • Common Language Runtime • Common Type System • Assembly. Il tool di sviluppo Visual Studio .NET: • descrizione dell’ambiente integrato • la creazione di progetti in Visual Basic .NET. Concetti di Object Oriented e loro utilizzo in Visual Basic.NET. Il Linguaggio VB.NET: • Caratteristiche e compatibilità con Visual Basic 6.0 • i tipi base e le direttiva dim e new • Array multidimensionali e Jagged • le istruzioni di controllo • i Namespaces e la direttiva Imports • i Namespaces e gli Assembly • gli operatori • classi, strutture e interfacce • Delegate ed Eventi (WithEvents) • le proprietà e gli attributi. La Gestione delle Eccezioni. Windows Forms: • creazione di una form • aggiunta dei controlli ad una form • creazione di nuovi controlli • creazione di form ereditate • creazione di form MDI (Multiple Document Interface). Ado.Net: • gli oggetti ADO.NET • i controlli DataBound • l’uso dei dati in una Windows Forms Application. www.reissromoli.com 48
  • 50. LAP508 SVILUPPARE APPLICAZIONI WEB CON ASP.NET La piattaforma ASP.NET è indispensabile per chi vuole progettare siti complessi, dinamici, che offrano interazione con l'utente (commercio elettronico, portali dinamici, Forum e sistemi di gestione dei contenuti). Con ASP.NET si ha a disposizione uno strumento di progettazione evoluto, aperto a tutte le possibilità di un sito Web professionale. Il corso è strutturato in una parte teorica, dove vengono presentate le caratteristiche e le potenzialità del framework.net e una parte pratica con degli utili esempi applicativi. Particolare enfasi viene data agli aspetti di sicurezza e ai Web Services. Obiettivi Il corso si propone di trasmettere ai partecipanti le conoscenze e le competenze necessarie per: • Gestire le principali funzioni di ASP.NET • Creare siti web dinamici in ASP.NET • Gestire le comuni problematiche di programmazione lato server • Interagire con database relazionali. Conoscenze utili Conoscenza dei principi di web publishing e del linguaggio HTML. Conoscenza di base di linguaggi di programmazione ad oggetti, dei database relazionali e dei fondamenti di SQL. Agenda (5 giorni) Introduzione al framework .NET. Introduzione ad ASP .NET. Internet Information Server. Creare un Progetto Web con Visual Studio.NET: • creare un progetto Web Forms • aggiungere una pagina ASPX, aggiungere una pagina HTML • aggiungere controlli Web ad una pagina ASPX • il linguaggio C# nelle pagine WEB. Usare i Controlli WEB. Accedere ai dati tramite ADO.NET. Gestire Le transazioni. Il Web.Config. Lo Stato delle applicazioni: • il Global.asax • il Session State • l’application State • il Page State • i Cookies Asp.net Components. Localizzare le applicazioni ASP.NET. La sicurezza: • introduzione • autenticazione e autorizzazioni • usare la Windows Authentication; la Forms Authentication e la Passport Authentication • impostare comunicazioni sicure • Web Services • creare un semplice Web Services • effettuare chiamate ai Web Services • usare oggetti di sessione con i Web Services • ricevere dati SQL da un Web Services. www.reissromoli.com 49
  • 51. LAP512 LA PROGRAMMAZIONE OBJECT ORIENTED IN JAVA Il corso illustra le caratteristiche di Java, enfatizzando la metodologia di sviluppo orientata agli oggetti. In particolare, vengono presentate le caratteristiche sintattico semantiche di Java, aggiornate alla versione del JDK 6.0, la metodologia di progettazione e le differenze con gli altri linguaggi di programmazione come il C++ e C#. A completamento della trattazione teorica, sono previste numerose esercitazioni. Obiettivi Al termine del corso il partecipante acquisisce le conoscenze teoriche e pratiche su Java e sulla relativa metodologia di progettazione, aggiornate alla versione del JDK 6.0. Conoscenze utili Nessuna. Agenda (4 giorni) Introduzione all’architettura JEE. Introduzione al linguaggio Java. Costrutti di base del linguaggio: • tipi di dati; classi, metodi e costruttori; • ereditarietà e polimorfismo • Generics, Enums, Autoboxing e unboxing, ecc. La programmazione orientata a oggetti in Java: • implementazione delle classe e istanziazione degli oggetti • relazioni fra le classi: associazione, aggregazione, composizione, realizzazione • rappresentazione della dinamica fra le istanze delle classi con i diagrammi di sequenza UML. Applicazioni Java e caratteristiche del linguaggio: • Package e la modularizzazione dei programmi Java • Inner Class • gestione delle eccezioni • annotazioni • introduzione alla programmazione multithread • cenni alle “Applet” e alle API AWT • Documentazione di Progetto. Esercitazioni. www.reissromoli.com 50
  • 52. LAP516 LO SVILUPPO DI APPLICAZIONI DI BUSINESS CON GLI ENTERPRISE JAVA BEAN 3.1 Il nuovo modello degli Enterprise Java Bean 3.1 è stato introdotto con la piattaforma Java Enterprise Edition 6, per lo sviluppo di applicazioni di business a livello enterprise. Nel corso, insieme allo sviluppo dei vari tipi di Enterprise Java Bean, si affrontano gli aspetti legati alla transazionalità delle operazioni, alla sicurezza e alla gestione della persistenza. Infine, si illustra come esporre le operazioni degli Enterprise Java Bean attraverso i web services XML per inserire i componenti di business nel contesto della Service-Oriented Architecture (SOA). Obiettivi Al termine del corso il partecipante acquisisce conoscenze teoriche e pratiche sulle caratteristiche di un’applicazione di business, sulle architetture basate su componenti e sugli Enterprise Java Bean e le relative tecnologie di sviluppo per EJB3.1. Conoscenze utili Conoscenza del linguaggio Java. Agenda (5 giorni) Introduzione: • caratteristiche di un’applicazione di business • il concetto di componente e sue caratteristiche • cos’è un’architettura basata su componenti • introduzione a Java Enterprise Edition. Introduzione agli Enterprise Java Bean (EJB) 3.1: • perché gli EJB • il modello degli EJB 3.1 • cos’è un application server e un EJB container • tipologie di EJB: Session Bean (stateless, stateful), Singleton Session Bean, Message-Driven Bean, • differenze fra gli EJB 3.1, EJB3.0 e gli EJB 2.x. Tecnologie per sviluppare gli EJB 3.1: • Java annotation • Java Naming & Directory Interface (JNDI) • Java Database Connectivity (JDBC) • Java RMI/IIOP • Java Persistence (JPA). I Session Bean. Singleton Session Bean. I Bean e la persistenza. I message-driven bean. La gestione delle transazion con gli EJB. La sicurezza degli EJB. Il Timer Service con gli EJB 3.1. Esposizione delle operazioni degli EJB con i web services XML. Esercitazioni. www.reissromoli.com 51
  • 53. LAP522 SVILUPPO DI APPLICAZIONI WEB CON SERVLET E JSP Il corso fornisce le competenze necessarie per sviluppare applicazioni server-side con le Java Servlet e le Java Server Page, tecnologie software che godono dei benefici di robustezza ed economicità offerti dal mondo Java e sono in grado di garantire flessibilità e portabilità alle applicazioni. Obiettivi Al termine del corso il partecipante acquisisce le conoscenze sull’architettura J2EE e sui componenti Java Servlet e Java Serve Pages (JPS), e le competenze di base necessarie allo sviluppo di applicazioni server-side. Conoscenze utili Conoscenza del linguaggio Java. Agenda (4 giorni) L’architettura J2EE. Introduzione ai web component Java: servlet e Java Server Pages (JSP). Le servlet: • caratteristiche e struttura di una servlet • ciclo di vita di una servlet • la servlet “Hello World” • il deployment di una servlet • il container dei web component: caratteristiche e servizi offerti • nozioni fondamentali delle API JDBC per l’accesso ai database • creazione di connessioni a un database nella servlet • la gestione delle sessioni utente • la gestione della sicurezza • utilizzo delle transazioni • creazione di un pool di connessioni attraverso il servlet container • ottenere una connessione a un database dal container e rilascio della connessione. Le Java Server Pages: • caratteristica di una pagina JSP • ciclo di vita di una JSP • elementi di una JSP: direttive, elementi d’azione, scriptlet, oggetti impliciti • utilizzo di Java Bean all’interno delle JSP • introduzione ai custom tag • JSTL 2.0. Struttura standard di una Java web application: il file WAR. I filtri per la pre e post-elaborazione di una richiesta. Realizzazione di un’applicazione web utilizzando i pattern fondamentali: • Model-View-Controller (MVC) • Front Controller • Application Controller • View Helper. Esercitazioni. www.reissromoli.com 52
  • 54. LAP528 PROGETTAZIONE OBJECT ORIENTED CON UML Il corso illustra le tecniche fondamentali per la progettazione object-oriented di sistemi software utilizzando il linguaggio UML 2 per la documentazione degli artefatti prodotti. I principali argomenti trattati sono le architetture del software, il modello di progettazione e gli aspetti più importanti della progettazione di dettaglio. Obiettivi Al termine del corso il partecipante avrà acquisito le tecniche per effettuare la progettazione object-oriented con UML e sarà in grado di usare i diagrammi UML per documentare gli artefatti di progettazione. Conoscenze utili Conoscenza del linguaggio Java. Agenda (3 giorni) Concetti generali: • elementi fondamentali di un processo di sviluppo del software • caratteristiche del modello di sviluppo iterativo e incrementale • relazione fra l’analisi e la progettazione object-oriented • introduzione al linguaggio di modellazione UML 2 • concetti fondamentali del modello object-oriented: classi e istanze, messaggi, operazioni, metodi, information hiding, ereditarietà • architetture del software • architetture e stili architetturali • tipologie di architetture: architettura multi-tier, architettura basata su componenti, architettura orientata ai servizi. Il modello di progettazione: • partizionamento del sistema software in sottosistemi • individuazione e caratteristiche dei sottosistemi • progettazione dei componenti: ruoli e modelli dei componenti, interfacce • scelta del middleware per la comunicazione remota. La progettazione di dettaglio: • trasformazione e raffinamento del modello di analisi nel modello di progettazione • progettazione degli oggetti (oggetti transienti e persistenti, oggetti attivi e passivi) • determinazione della visibilità degli attributi e delle operazioni • attributi di classe e d’istanza • attributi derivati • i costruttori degli oggetti • le relazioni fra le classi: generalizzazione, associazione, aggregazione, dipendenza, realizzazione • analisi e trasformazione delle relazioni fra le classi: relazioni derivate; • la delegazione come alternativa all’ereditarietà • progettazione delle relazioni fra le classi • tecniche di modularizzazione • principi di coesione e di accoppiamento fra moduli • principi di progettazione object-oriented • i principali design pattern: Model-View-Controller (MVC), Observer, Bridge, Abstract Factory, Singleton, … Transizione dalla progettazione alla programmazione object-oriented. Esercitazioni. www.reissromoli.com 53
  • 55. LAP532 SERVICE-ORIENTED ARCHITECTURE (SOA): ORCHESTRAZIONE E INTEGRAZIONE DI SERVIZI DI BUSINESS Il corso presenta la Service-Oriented Architecture (SOA) e il nuovo approccio della service- orientation per l’analisi, la progettazione, l’implementazione dei servizi di business e la progettazione di applicazioni composite realizzate attraverso l’orchestrazione dei servizi di business. Gli aspetti tecnologici vengono realizzati nel contesto della piattaforma Java Enterprise Edition e vengono anche discussi gli aspetti di interoperabilità dei web services Java con I web services .NET. Obiettivi Al termine del corso il partecipante acquisisce conoscenze di base sulla Service-Oriented Architecture (SOA) e sull’analisi e progettazione di servizi di business tramite l’utilizzo dei web services XML, nonché sugli aspetti di interoperabilità fra i web services Java e quelli .NET. Conoscenze utili Conoscenza del linguaggio Java e del linguaggio XML. Agenda (5 giorni) Principi sulla service-orientation e Service-Oriented Architecture: • caratteristiche delle applicazioni e tipologie di servizi di business • i layer dei servizi; relazioni fra servizi e componenti • principi della service-orientation: riusabilità, autonomia, statelessness, scopribilità • SOA: aspetti culturali e tecnologici, motivazione e stile architetturale. Analisi e progettazione di servizi di business: • definizione dei requisiti di business ed identificazione dei servizi • modellazione logica dei servizi di business ed identificazione delle loro interfacce • definizione dello schema dei messaggi • applicazione dei principi della service-orientation e descrizione del modello progettuale dei servizi. I web services XML: • introduzione alla piattaforma Java Enterprise Edition • Web service XML e differenza con i web services HTML • le tecnologie alla base dei web services XML: XML; WSDL; SOAP; UDDI • caratteristiche delle interfacce WSDL • il protocollo SOAP • relazione fra i web services XML e i servizi di business e tecnici • i web services nel contesto della SOA. Sviluppo dei web services con JAX-WS: • introduzione a JAX-WS: differenze fra JAX-WS 2.x e JAX-RPC 1.1 • sviluppo di web service sincroni e asincroni • i tool wsimport e wsgen • Deployment dei web services • registrazione di un web service in un registro UDDI • creazione dei web service e dei client e interoperabilità dei Enterprise Java Bean. Realizzazione di applicazioni composite: • orchestrazione e coreografia di web services • il linguaggio BPEL • realizzazione del workflow, deployment ed esecuzione di un’applicazione composita. Introduzione alle tecnologie per i web services e ai principali servizi WS-*: • WS-Security, WS-Addressing, WS-Reliable Messaging, WS-Policy • ottimizzazione del trasporto dei messaggi SOAP • SOAP with Attachments API for Java (SAAJ) • interoperabilità fra i web services Java e i web services .NET. Esercitazioni. www.reissromoli.com 54
  • 56. LAP534 EVOLUZIONE DELLE APPLICAZIONI PER L'E-BUSINESS VERSO LA SERVICE-ORIENTED ARCHITECTURE (SOA) Il corso fornisce una panoramica sulle architetture e sulle tecnologie Java/Open Source per lo sviluppo di applicazioni per l’e-business che vogliono evolvere verso la Service-Oriented Architecture (SOA). Il corso approfondisce gli argomenti relativi alle architetture, alle applicazioni web, alle applicazioni di business e fa comprendere il nuovo sviluppo service-oriented e le caratteristiche peculiari della SOA. Infine, illustra gli aspetti importanti per l’integrazione e l’interoperabilità fra sistemi eterogenei e le tecnologie dei web services XML. Obiettivi Al termine del corso il partecipante acquisisce conoscenze di base sulle architetture e sulle tecnologie Java/Open Source e sulle problematiche legate all’evoluzione verso la Service-Oriented Architecture (SOA); acquisirà inoltre le conoscenze di base sulle caratteristiche e sull’utilizzo dei web services XML. Conoscenze utili Conoscenze di base sullo sviluppo del software. Agenda (3 giorni) Le architetture per l’e-business: • cos’è l’e-business • caratteristiche dei sistemi per e-business • i sistemi per e-business: come sono strutturati e come vorremmo che lo fossero • le architetture dei sistemi per e-business. Le web application: • introduzione alla piattaforma Java Enterprise Edition (Java EE) • caratteristiche e struttura delle web application: pagine statiche e dinamiche, web component, ... • tecnologie Java EE per la realizzazione di web application: Java servlet, JavaServer Pages, JavaServer Faces • il pattern layers e le architetture multi-tier • il ruolo del web application server, o web container • tecniche e best practices per realizzare applicazioni con alta disponibilità, scalabilità e fault tolerance. • il concetto di pattern, il pattern MVC e i principali pattern Java EE del presentation layer • i principali framework per lo sviluppo di web application (JavaServer Faces, Spring, …) • introduzione alla progettazione di Rich Internet Application con le tecniche Ajax. Le business application: • caratteristiche di un’applicazione di business • architettura basata su componenti e modelli dei componenti • il nuovo modello degli enterprise Java Bean 3.0 • il ruolo dell’application server • integrazione fra le web application e le applicazioni di business • i principali pattern Java EE del business e integration layer • tecniche e best practices per lo sviluppo di applicazioni di business. Architetture service-oriented: • architetture applicative, architetture enterprise e architetture service-oriented • la Service-Oriented Architecture (SOA): aspetti culturali e tecnologici • il concetto di servizio: servizi di business e servizi tecnici. I web services XML: • cos'è un web service: differenza fra i web services HTML e i web services XML • modelli di comunicazione dei web services • scenari di utilizzo dei web services: urbanizzazione della rete e interoperabilità • aspetti di sicurezza, di transazionalità e di interoperabilità per i web services XML • framework e API per lo sviluppo dei web services XML (Axis, JAX-WS, ...) • tecniche e best practices per lo sviluppo dei web services XML • introduzione alle tecnologie e agli standard di riferimento per i web service: XML, WSDL, SOAP, UDDI. Esemplificazioni. www.reissromoli.com 55
  • 57. LEG850 LA PRIVACY: ASPETTI TECNICI, ORGANIZZATIVI E LEGALI PER LE AZIENDE Le statistiche internazionali dicono che ogni anno il numero, la varietà e la gravità degli attacchi ai sistemi informatici sono in aumento, anche a causa delle nuove applicazioni multimediali e soprattutto del crescente numero di computer connessi in rete. A questa tematica è connessa la problematica della protezione dei dati personali, su cui in Italia negli ultimi anni è stata posta notevole enfasi e che viene regolamentata attraverso il codice sulla Privacy (d.lgs 196 2003 e le successive integrazioni) e controllata attraverso l’autorità del Garante sulla protezione dei dati personali. Il corso, strutturato in tre moduli indipendenti, si propone di fornire una visione completa sulle problematiche di sicurezza dei sistemi informativi, sia isolati, sia connessi in rete. Inoltre nell’ultimo modulo viene presentata la modalità con cui la normativa italiana affronta la protezione dei dati personali, sia da un punto di vista legislativo, sia da quello tecnico e applicativo per le aziende e le pubbliche amministrazioni. Obiettivi Fornire un quadro completo sulle problematiche delle sicurezza dei dati. Al termine del corso i partecipanti saranno in grado di implementare le principali tecniche di sicurezza e affrontare le problematiche legate alla normativa sulla Privacy. Conoscenze utili Nessuna. Agenda (3 giorni) I modulo - Sicurezza Informatica: • concetti base della sicurezza: Riservatezza, Integrità e Disponibilità delle informazioni • sicurezza fisica e sicurezza logica • la sicurezza delle informazioni e delle applicazioni • i principali attacchi informatici: virus, spyware, … • analisi dei rischi • meccanismi di sicurezza • piano di sicurezza informatico • business continuity e disaster recovery • certificazioni sulla sicurezza informatica. II modulo - Sicurezza delle reti: • i principali attacchi in rete (crack delle password, Sniffing, DoS, Flooding, Man in the middle, social engineering…) • la sicurezza dei dati e dei servizi in rete • vulnerabilità di una rete di TLC • la sicurezza del collegamento • la sicurezza in internet e intranet • una possibile architettura per proteggere un sistema interconesso • la sicurezza nelle reti Wireless. III modulo - Privacy. La normativa sulla privacy: • il trattamento delle informazioni • classificazioni dei dati. Misure minime e misure idonee. Il Documento Programmatico sulla Sicurezza: • fasi di redazione di un DPS. Il decreto Pisanu e la privacy. Esempi di applicazione: • CIE e passaporto elettronico • PEC. www.reissromoli.com 56
  • 58. LEG860 GLI APPALTI PER LA FORNITURA DI BENI E DI SERVIZI INFORMATICI E TELEMATICI NELLA PUBBLICA AMMINISTRAZIONI Le pubbliche amministrazioni hanno sempre più bisogno di acquisire criteri certi per la scelta e l'individuazione dei fornitori di beni e servizi informatici e di telecomunicazione. Si pensi, ad esempio, alla scelta del contraente, alla individuazione della normativa applicabile nel caso di appalti misti, ai criteri e agli indirizzi da seguire per prevenire il contenzioso amministrativo e comunitario. Il corso affronta il tema delle regolamentazioni esistenti nella contrattualistica relativa ai Settori informatico e telematico. In particolare, viene trattata la qualificazione dei fornitori secondo i principi normativi comunitari, il Bando Periodico Indicativo, le Norme UNI45000 e le EN ISO 999 per i prestatori di servizi. Grande rilievo sarà dato ai criteri di individuazione della prevalenza della normativa applicabile. Infine, sono sviluppati gli aspetti tecnici, inerenti lo svolgimento delle procedure di gara fino alla fase di aggiudicazione e di stipula del contratto. Obiettivi Fornire le conoscenze sulle normative, le procedure e le tecniche specifiche utili per gestire e condurre contrattazioni e gare d’appalto verso la Pubblica Amministrazione. Conoscenze utili Conoscenze di base delle normative l’affidamento di appalti di lavori, forniture e servizi di TLC e informatica. Agenda (3 giorni) Quadro normativo: • il quadro normativo di riferimento, nazionale e comunitario • il Responsabile del procedimento • disciplina generale • il Responsabile del procedimento nelle forniture e nei servizi: compiti e responsabilità • prescrizioni di alcuni capitolati generali più ricorrenti per i contratti delle amministrazioni pubbliche con particolare riferimento a quelli per gli acquisti e la locazione di apparecchiature di informatica e di TLC • analisi del capitolato speciale per l’informatica pubblica • nuove soglie di applicazione delle Direttive in materia di appalti comunitari: il valore del D.S.P. • normativa in deroga • gli acquisti in economia • il D.PR.573/94 per il regolamento di semplificazione dei procedimenti di aggiudicazione delle forniture di valore inferiore alla soglia di rilievo comunitario e il D.P.R. 367/1994 recante il regolamento di semplificazione e accelerazione delle procedure di spesa e contabili. Modalità di affidamento di lavori, forniture e servizi: • le procedure di affidamento dei lavori, delle forniture e dei servizi • la gara • la qualificazione dei concorrenti. Normativa tecnica e riferimenti alla qualità di prodotti e servizi • la normativa comunitaria e nazionale in materia di e-procurement, contratti on line e aste telematiche • le procedure telematiche: i contratti on line e le aste telematiche • la esternalizzazione dei servizi nella P.A. con modalità in global service e outsourcing • il subappalto: normativa di riferimento, condizioni e limiti; responsabilità dell’appaltatore e del subappaltatore. Il contenzioso. Modalità di risoluzione delle controversie in via stragiudiziale: • la prevenzione delle controversie: accordi bonari. L’arbitrato e il funzionamento della Camera arbitrale. Le controversie: la giurisdizione. Il procedimento speciale in materia di appalti. L’efficacia ed i limiti dei provvedimenti cautelari. Il danno da esclusione dalla gara o da mancata aggiudicazione • la tutela penale: turbata libertà degli incanti; inadempimento di pubbliche forniture. www.reissromoli.com 57
  • 59. LEG872 LA PROPRIETÀ INTELLETTUALE IN RETE La rete internet ha favorito illeciti quali la pirateria musicale e la duplicazione abusiva del software; ciò ha suscitato ampi dibattiti fra i giuristi sull’efficacia delle norme che fino ad oggi erano poste a tutela del diritto d’autore e delle opere dell’ingegno. Le nuove forme espressive hanno indotto il legislatore europeo a dettare un gran numero di norme per rafforzare la tutela del diritto d’autore nella Società dell’Informazione. Questo per garantire gli autori che trasmettono le loro opere in rete, i programmatori che sviluppano software sempre più complessi ed anche i musicisti che desiderano diffondere le loro note su internet. Il corso analizza la disciplina giuridica di internet in ambito nazionale e internazionale, dando rilievo alle nuove normative in ambito comunitario e agli orientamenti del legislatore nazionale. Si pensi ad esempio alla direttiva dell’Unione Europea sui diritti d’autore delle opere on-line o alle proposte legislative di tutela giuridica dei nomi di dominio. Si affronta il problema della qualificazione della norma applicabile e del foro competente e sono trattate le tematiche del rapporto tra libertà di espressione, tutela della privacy e tutela del diritto d’autore, anche in relazione all’opera multimediale e all’utilizzo delle banche dati. Inoltre, è analizzata l’individuazione dei soggetti responsabili di una violazione del diritto d’autore o del diritto alla privacy con la qualificazione ed applicazione della normativa nazionale e internazionale vigente. Obiettivi Illustrare la normativa nazionale e comunitaria vigente sulla proprietà intellettuale nelle opere diffuse in rete, sulla tutela del marchio n rete e gli orientamenti del legislatore italiano e comunitario in materia. Conoscenze utili Nessuna. Agenda (3 giorni) La tutela giuridica della proprietà intellettuale nelle convenzioni internazionali, nella legislazione comunitaria e nazionale. Tutela delle opere editoriali elettroniche. Tutela del software, licenze open source e cloud computing, registro per i programmi di elaboratore e il deposito di software, la protezione del software nelle modifiche alla legge sul diritto d’autore, il contrassegno SIAE, la duplicazione. Banche dati ed opere multimediali (testi, suoni, immagini, opere musicali). La responsabilità nella violazione del diritto d’autore in Internet. Individuazione dei soggetti. Il ruolo del produttore del software, dell’utilizzatore, del server provider e del content provider. La sicurezza in Internet. Disamina aspetti giuridici. L’accesso abusivo ai sistemi informatici. I computer crimes e le sanzioni previste. La circolazione del marchio in Internet e l’assegnazione dei nomi di dominio. I fenomeni del domain grabbing (appropriazione di dominio) e del cybersquatting (registrazione di domini a scopo speculativo). Natura giuridica e finalità del nome a dominio. Problemi di giurisdizione per le contraffazioni del marchio in rete. Orientamenti del legislatore italiano e a livello internazionale per la regolazione del sistema di assegnazione dei domini. La responsabilità del service provider. Responsabilità extracontrattuale per gli illeciti compiuti in rete dagli utenti. www.reissromoli.com 58
  • 60. LEG874 PROFILI GIURIDICI DEI CONTRATTI TRA IMPRESE: COME COSTITUIRE, REDIGERE ED INTERPRETARE UN CONTRATTO COMMERCIALE Considerata la centralità del ruolo dell’impresa all’interno del sistema economico nazionale e la conseguente importanza della corretta applicazione del diritto attraverso uno dei suoi principali strumenti, quale è il contratto, il corso si propone di offrire ai partecipanti una visione generale e completa della contrattualistica commerciale tra imprese, sotto il profilo sia tecnico che giuridico. L’iter formativo proposto dedica ampio spazio all’analisi della normativa applicabile alle fattispecie contrattuali di diritto nazionale, all’esame delle tecniche di redazione dei contratti, nonché alla disamina delle problematiche giuridiche connesse sia alla fase formativa del contratto ed ai suoi contenuti, che alla fase successiva della prevenzione e gestione della conflittualità. In particolare, costituiscono oggetto di analisi i contratti di maggiore diffusione, gli aspetti più rilevanti connessi al commercio elettronico e le novità nell’ambito della tutela del consumatore. Il corso prevede la discussione di cases concernenti tematiche particolari e rilevanti nelle singole negoziazioni. Obiettivi Apprendimento critico dei contenuti e analisi delle concrete tecniche di contrattazione. Conoscenze utili Nessuna. Agenda (3 giorni) I contratti: • contenuto negoziale, regime degli effetti inter partes e loro opponibilità a terzi • inizio della negoziazione: trattative e fase precontrattuale • forma del contratto e procedimenti di formazione del contratto • determinazione del contenuto • interpretazione • scioglimento e altre vicende del rapporto contrattuale • inadempimento, responsabilità, esame delle patologie di invalidità • incapacità e rappresentanza nella conclusione del contratto • prova e pubblicità dello stesso • gli strumenti di pagamento • i mezzi di risoluzione delle controversie. Disamina modelli contrattuali • aspetti tecnici e legali • le clausole critiche e i rischi connessi • lettura e commento delle principali e più significative clausole. La contrattualistica on line • la normativa di riferimento • il luogo di conclusione del contratto • le regole generali • il principio della ricezione • l’esecuzione dell’accordo telematico • la sottoscrizione. I Contratti con i consumatori • generalità • limiti all’impiego di tecniche di comunicazione a distanza • l’informazione • il diritto di recesso e suo esercizio • l’esecuzione del contratto • i divieti • le clausole vessatorie. www.reissromoli.com 59
  • 61. LEG876 PROFILI GIURIDICI DEL COMMERCIO ELETTRONICO Il commercio elettronico ha cambiato il modo di commercializzare o scambiare beni e servizi, tra aziende e consumatori, e tra Pubblica Amministrazione e cittadini. La normativa italiana sulla firma digitale e l’applicazione delle norme sulla privacy richiedono una specifica conoscenza per le imprese e le pubbliche amministrazioni che sono sempre più sollecitate ad operare con questa nuova forma di transazioni. Obiettivi Acquisire una buona conoscenza degli aspetti normativi inerenti le transazioni per via telematica, con particolare riguardo all’applicazione della firma digitale. Valutare l’impatto che l’introduzione del valore legale del documento informatico determina, sia a livello inter-amministrativo sia verso l’utenza finale (cittadini, professionisti, imprese). Conoscenze utili Nessuna. Agenda (3 giorni) Il commercio elettronico: • il commercio elettronico nella rete internet: disamina delle tipologie di contratti telematici e di commercio elettronico • i contratti telematici: le condizioni essenziali delle transazioni telematiche, le obbligazioni e responsabilità del titolare, le obbligazioni e responsabilità dell’emittente, condizioni generali e clausole vessatorie • le fasi della contrattazione: proposta e accettazione, la conclusione del contratto, la revoca della proposta o dell’accettazione di un contratto, i vizi della volontà • quadro normativo italiano e comunitario in materia di contratti conclusi per via elettronica • la tutela dei consumatori in rete: obbligo di informazione e diritto di recesso nei c.d. contratti a distanza, quali i contratti conclusi su internet e i contratti negoziati fuori dai locali commerciali • legge applicabile e conflitti di giurisdizione nei contratti internazionali conclusi in rete • la soluzione delle controversie via Internet: l’arbitrato telematico • aspetti giuridici dei pagamenti elettronici: disamina dei vari sistemi di pagamento. La firma digitale: • la tecnologia di funzionamento della firma digitale: crittografia e chiavi asimmetriche • rilevanza giuridica del documento informatico ed efficacia in ambito privato e pubblico • le Autorità di Certificazione (Certification Authority): • requisiti e responsabilità dei certificatori • contenuto e tipologia dei certificati • l’impatto organizzativo dell’applicazione della firma digitale nella pubblica amministrazione (protocollo informatico, archiviazione). La tutela della privacy nelle transazioni ondine: • normativa di riferimento e misure minime di sicurezza • l’applicazione della normativa alla tutela delle comunicazioni telematiche e alla necessità di ricevere • il consenso al trattamento dei dati personali. La proprietà intellettuale in rete: • disciplina della circolazione del marchio in Internet e sull’erogazione dei nomi a dominio • problematiche connesse all’utilizzo dei nomi di dominio • giurisprudenza italiana e disegni di legge regolatori della materia. www.reissromoli.com 60
  • 62. LEG880 LA REGOLAMENTAZIONE NEL MERCATO DELLE TLC La liberalizzazione del mercato dei servizi e delle reti di telecomunicazione ha rappresentato una discontinuità forte sia nel mercato che nell’evoluzione tecnologica di tutto il mondo ICT. Sia per gli ex-operatori monopolisti che per i nuovi entranti nel settore, un ruolo centrale è giocato dagli accordi di interconnessione, che hanno un impatto decisivo sullo sviluppo dei servizi, sulle condizioni di competizione, sulla forma e sulla dimensione della concorrenza. Tenere conto delle varie implicazioni dell’interconnessione richiede una preparazione specifica che attinge a diversi ambiti disciplinari: tecnici, giuridici ed economico-contabili. Il corso fornisce un quadro dei principali problemi legati alla regolamentazione dell’interconnessione e dell'intero mercato ICT: presupposti tecnico-economici, scelte normative del legislatore europeo e di quello nazionale e prospettive di evoluzione nel futuro, con particolare riferimento al contesto italiano ed alla evoluzione della rete di accesso in ottica NGN2. Per tutte le problematiche affrontate, è fatto un confronto fra la realtà italiana e le esperienze più significative del contesto internazionale. Obiettivi Fornire una visione tecnico-economica degli aspetti normativi che regolano i vari settori del mercato delle telecomunicazioni, con particolare riferimento al contesto italiano. Conoscenze utili Nessuna. Agenda (1 giorno) La liberalizzazione dei mercati di TLC: • le origini e i principi ispiratori • i principi enunciati nel DPR 318/97 e nel DM 23 aprile 1998 • il ruolo dell’Authority • OLO e ISP.Interconnessione tra reti di operatori. La regolamentazione dei servizi di fonia: • CS (Carrieri Selection) e CPS (Carrier Preselection) • servizio di raccolta • servizio di terminazione • servizio di transito. Unbundling del Local Loop: • modalità di ULL (ULL, Shared Access, Sub-loop). Servizi a larga banda: • Bitstream Access • Backhaul. Servizi di trasporto dedicato. La regolamentazione nel VoIP: • operatori ECS e PATS • numerazione • servizi avanzati. Operatori virtuali. Analisi dei mercati 1-14 della normativa italiana. Evoluzione delle normative in vista delle reti NGN. www.reissromoli.com 61
  • 63. MNG450 STRATEGIC MANAGEMENT: CORPORATE & BUSINESS STRATEGIES La strategia è più un’arte che una scienza, è un mezzo rispetto al fine, costituito dagli obiettivi di lungo termine di un’impresa. La strategia è un processo di miglioramento continuo. La gestione strategica è il tentativo di anticipare la risposta ai futuri sviluppi dell’ambiente in cui essa opera. La gestione strategica è un processo continuo di adattamento al contesto. Le imprese di successo sono quelle che pianificano le strategie per una crescita solida e duratura, di lungo periodo e che dalle crisi sanno rialzarsi creando valore per gli stakeholders. È sempre più importante e necessario individuare e gestire le decisioni strategiche al fine di un successo durevole per le imprese in un contesto sempre più velocemente mutevole ed incerto. Obiettivi Alla fine del corso i partecipanti saranno in grado di : • realizzare l’analisi, la pianificazione e la gestione strategica • realizzare il posizionamento strategico e il riposizionamento strategico • definire le strategie corporate e quelle business • prendere decisioni e fornire supporto al processo decisionale. Conoscenze utili Conoscenze dei principali temi di general Management. Agenda (3 giorni) Analisi del macroambiente. Competitive Intelligence. Business Analysis . Analisi dei competitors. Analisi dei FCS. Analisi strategica del mercato. Resource audit analysis. Swot analysis. Segmentazione del mercato. Strategie di posizionamento e di riposizionamento. Corporate & business strategies. Portfolio Analysis Management. Valutazione delle strategie. Strategie d’internazionalizzazione. www.reissromoli.com 62
  • 64. MNG455 COMPLIANCE & RISK MANAGEMENT I temi dell’Enterprise Risk Management e della Compliance Aziendale assumono una rilevanza strategica sempre maggiore, pervadendo ambiti sempre più ampi, con elevato impatto organizzativo, gestionale e legale. Una visione unitaria e integrata dei diversi aspetti della gestione del rischio, della conformità legislativa, della responsabilità amministrativa delle persone giuridiche, dell’internal auditing e della Corporate Social Responsibility facilita l’acquisizione di principi, metodi e strumenti per una gestione efficace dei diversi aspetti. Una panoramica sui diversi framework e l’analisi dei principali approcci, metodi e strumenti completa il set di conoscenze e competenze su temi di carattere sempre più strategico. Obiettivi Alla fine del corso i partecipanti saranno in grado di : • conoscere il quadro normativo di riferimento della Compliance Aziendale • comprendere le problematiche organizzative e gestionali relative agli aspetti di Compliance e di Risk Management e le interrelazioni con i sistemi di Internal Auditing • conoscere i principali modelli e gli strumenti organizzativi e gestionali di Compliance Management e di Enterprise Risk Management • approfondire i Modelli di Organizzazione e Gestione ex D. Lgs. n. 231/2001 e s.m.i. • comprendere i fondamenti della Corporate Social Responsibility e conoscere i principali framework • elaborare i Codici di Comportamento Etico. Conoscenze utili Conoscenze dei principali temi di di diritto societario e di governance aziendale. Agenda (2 giorni) Modelli di corporate governante. Quadro normativo di riferimento. Funzione Compliance & Risk: ruoli, processi e modelli organizzativi. Organismo di Vigilanza: ruoli e rapporti con gli altri organi societari. Modelli di Organizzazione e Gestione ex D. Lgs. n. 231/2001 e s.m.i. Enterprice Risk Management. Risk Assessment: approcci, tecniche e strumenti. Internal Auditing: standard e frame work. Corporate Social Responsibility. I Codici di Comportamento Etico. www.reissromoli.com 63
  • 65. MNG460 PERFORMANCE MANAGEMENT: VALUTAZIONE E GESTIONE DELLE PERFORMANCET Nel contesto attuale, l’efficacia e l’efficienza della gestione aziendale rappresentano un must imprescindibile per competere con successo.Nel contempo occorre garantire la sostanziale coerenza della gestione operativa con le strategie perseguite. Il sistema di monitoraggio e misurazione delle prestazioni, pertanto, deve prendere in esame, in modo opportunamente combinato, i fattori chiave e gli aspetti di maggiore rilevanza per la creazione di valore per i diversi stakeholders (di natura economico-finanziaria, di valore per il cliente, di processi e risorse interne, di innovazione e crescita in ottica di lungo periodo). Il Performance Management offre strumenti e metodologie per articolare le strategie in piani operativi e allineare gli obiettivi di funzione/processo agli obiettivi generali perseguiti. Il Performance Management consente di monitorare la corretta attuazione delle strategie e dei piani definiti, attraverso l’andamento di KPI (Key Performance Indicators) e di misurare l’efficacia e l’efficienza della gestione aziendale, consentendo le opportune valutazioni e tempestive decisioni. Obiettivi Alla fine del corso i partecipanti saranno in grado di : • acquisire una visione sistemica della gestione strategica e operativa e dei risultati in termini di performance, comprendendone le complesse interrelazioni • applicare le metodologie e gli strumenti del performance management in diversi contesti • pianificare un sistema di performance management, gestendo le complesse relazioni tra le diverse prospettive di analisi delle performance • selezionare e interpretare i Key Performance Indicators • valutare le performance in una prospettiva dinamica. Conoscenze utili Conoscenze dei principali temi di general Management. Agenda (3 giorni) Il processo di gestione strategica quale quadro di riferimento per il Performance Management. I Sistemi di Performance Management: principi e logiche operative. Definizione e selezione dei Key Performance Indicators. Strategic Alignment: principi e metodologie (BSC). Performance Measurement e Business Intelligence: • performance economico-finanziarie • processi ed efficienza. • customer • crescita, innovazione, vision Performance Analysis & Audit. Performance Improvement. www.reissromoli.com 64
  • 66. MNG465 BUSINESS PLANNING: DALLA PIANIFICAZIONE STRATEGICA A QUELLA ECONOMICO FINANZIARIA Spesso un impresa, più volte durante il suo cammino, ha bisogno di dover pianificare strategie, obiettivi, azioni, risultati e rendimenti. Soprattutto oggi, in un sistema economico sempre più complesso e dinamico, un’impresa deve realizzare e saper gestire al suo interno efficaci processi di pianificazione strategica ed economico finanziaria, in modo da gestire con successo i business esistenti ma soprattutto creare il successo e la redditività per nuovi business. Il Business Planning è un’attività non più riferibile solamente ad un momento sporadico di previsione e programmazione di investimenti considerevoli, ma un’attività di guida strategica alla gestione operativa con un orizzonte di medio-lungo periodo e la coerente programmazione di breve periodo. Obiettivi Alla fine del corso i partecipanti saranno in grado di : • realizzare l’analisi, la pianificazione e la gestione strategica • gestire efficacemente il processo di business planning • valutare le scelte di struttura dell’azienda e di make or buy • prendere decisioni o fornire supporto al processo decisionale • sviluppare business plan • valutare business plan. Conoscenze utili Una buona conoscenza di base degli aspetti strategici, organizzativi ed economico-finanziari della gestione d’impresa. Agenda (3 giorni) Business idea: focalizzazione e analisi preliminare di coerenza. mpostazione del progetto strategico. Analisi dell’ambiente competitivo. Progettazione del sistema d’offerta. Analisi interna: punti di forza e criticità. Make or buy analysis. Scelte strategiche e operative. Pianificazione economico-finanziaria. Il business plan: struttura e contenuti. Trasformazione delle strategie in azioni e obiettivi di periodo. Costruzione del Master Business Plan. Progettazione dei periodi intermedi attraverso il Budgeting. Definizione degli indicatori di performance economico finanziari obiettivo. Valutazione del business plan. Analisi di sensitività. www.reissromoli.com 65
  • 67. MNG470 BUSINESS EXCELLENCE MODELS: PERCORSI VERSO L’ECCELLENZA FINANZIARIA In un contesto competitivo complesso e sempre più selettivo, i temi dell’efficacia delle scelte strategiche e dei piani di azioni, dell’efficienza della gestione oltre che della qualità del sistema di offerta proposto, rivestono una importanza sempre maggiore. Anche se ogni Organizzazione e ogni Azienda è contraddistinta da caratteristiche peculiari, vi sono modelli e strumenti organizzativi e gestionali che risultano applicabili a qualsiasi Organizzazione che voglia migliorare radicalmente l’efficacia della propria gestione e i propri risultati in termini di Key Performance. L’eccellenza infatti può essere definita come eccezionale capacità di gestione dell’Organizzazione e di conseguimento di risultati ed è un importante volano per rafforzare la competitività, quale propensione a superare i competitor in termini di capacità innovativa, di successo verso i clienti e di capacità di generare valore, tendendo alla leadership nel mercato di riferimento. Obiettivi Alla fine del corso i partecipanti saranno in grado di : • comprendere i diversi approcci all’eccellenza, le logiche e i principi che ne rappresentano i fondamenti; • apprendere l’uso dei principali strumenti gestionali ed organizzativi per la gestione efficace del miglioramento orientato all’eccellenza • apprendere le tecniche di Assessment per valutare lo stato della propria Organizzazione • pianificare il proprio percorso verso l’eccellenza • conoscere i principali Business Excellence Models e i Premi per l’Eccellenza • approfondire il Modello Europeo dell’EFQM Conoscenze utili Conoscenze dei principali temi di general Management. Agenda (3 giorni) Dalla Qualità all’Eccellenza. Le dimensioni dell’eccellenza. Approcci all’eccellenza e alla competitività. Modelli di Business Excellence. Percorsi e guide verso l’eccellenza. Criteri e strumenti gestionali e organizzativi. Assessment: come valutare lo stato attuale dell’Organizzazione. Analisi dei punti di forza e delle aree di miglioramento. Pianificazione del miglioramento: metodi e strumenti. Gestione efficace del processo di miglioramento. Misurazione e riesame dei progressi verso l’eccellenza. Benchmarking. Il Modello EFQM (European Foundation for Quality Management). I Premi per l’Eccellenza. www.reissromoli.com 66
  • 68. MNG480 CHANGE MANAGEMENT: LA GESTIONE EFFICACE DEI CAMBIAMENTI ORGANIZZATIVI Il contesto attuale è caratterizzato da rapidi e importanti cambiamenti, che richiedono l’efficace gestione di idonei cambiamenti all’interno delle imprese e delle organizzazioni in generale. Il cambiamento organizzativo può impattare su vari livelli: progetti, processi, risorse, struttura organizzativa. Gestire con successo cambiamenti organizzativi richiede competenze specifiche e l’utilizzo di metodologie e strumenti idonei ad affrontare con efficacia i diversi aspetti di complessità e le difficoltà insite nel processo di cambiamento. Obiettivi Alla fine del corso i partecipanti saranno in grado di : • comprendere le principali problematiche della gestione dei cambiamenti organizzativi • apprendere l’uso delle principali metodologie per progettare, realizzare e valutare efficacemente i cambiamenti organizzativi • conoscere le applicazioni dei principi e delle metodologie del Change Management ai diversi contesti di cambiamento Conoscenze utili Conoscenze dei principali temi di general Management e di organizzazione aziendale. Agenda (2 giorni) Analisi delle esigenze di cambiamento. Check up organizzativo. Analisi di clima. Analisi e valutazione di skills e competenze. Leadership & Empowerement. Motivazione e coinvolgimento. Comunicazione del cambiamento. Change Management Plan. Gestire il cambiamento organizzativo: approcci e metodologie. Monitoraggio del processo di cambiamento e gestione delle criticità. Valutazione del cambiamento e follow-up. www.reissromoli.com 67
  • 69. NET020 LE TELECOMUNICAZIONE “SENZA FORMULE” Il corso illustra con linguaggio semplice e comprensibile a tutti, gli aspetti tecnici fondamentali che riguardano le moderne reti di telecomunicazione, descrivendone la tecnologia, le prestazioni e i contesti applicativi. Si tratta di una panoramica sul mondo delle telecomunicazioni con argomenti che comprendono la telefonia fissa e mobile, le reti dati, le reti locali di computer (LAN) e il protocollo TCP/IP. Si parla anche di Internet e delle varie tecniche di accesso fisse e mobili (WiFi, ADSL, UMTS, ecc.). Obiettivi Il corso intende offrire una visione d'insieme delle reti di TLC - fisse e mobili - di Internet e dei relativi servizi, con un linguaggio comprensibile ad un uditorio di non tecnici. Conoscenze utili Nessuna. Agenda (5 giorni) Le basi delle telecomunicazioni: • generalità e tipi di informazione • tecnica analogica e tecnica digitale • i mezzi trasmissivi: doppino, coassiale e fibra ottica • la multiplazione • la protezione contro gli errori • la tecnica radio: frequenze, trasmettitori, ricevitori, antenne, propagazione. Introduzione alle reti: • generalità su reti e servizi • reti a commutazione di circuito e di pacchetto • architetture, prestazioni e servizi. La rete telefonica fissa. Le reti per dati: • i protocolli e il modello OSI • confronto tra le tecnologie, prestazioni e servizi. Le reti locali di calcolatori (LAN). La rete Internet: • generalità e concetto di internetworking • l’architettura di comunicazione TCP/IP • indirizzi Internet, struttura e numerazione di una rete IP • lo strato di trasporto: TCP e UDP • cenni sul routing IP • gli applicativi principali: Telnet, FTP, posta elettronica, ecc • il Protocollo HTTP e il World Wide Web • cenni sul linguaggio HTML • accesso alla rete tramite ADSL, WiFi, WIMAX. Le reti mobili: • architettura cellulare • il sistema GSM e le sue evoluzioni (GPRS e UMTS) • servizi di base e a valore aggiunto • trasmissione dati su reti mobili e accesso a internet da rete mobile. www.reissromoli.com 68
  • 70. NET022 RETI DI TELECOMUNICAZIONE: SERVIZI, ARCHITETTURE E PROTOCOLLI Le reti di telecomunicazione sono state protagoniste nell’ultimo decennio di una rivoluzione copernicana che ne ha cambiato radicalmente i connotati tecnici e di servizio. Sono diventate, grazie all’avvento di Internet e dei servizi radiomobili, la vera e propria spina dorsale della società. Il corso illustra, con un approccio tecnico, i servizi, gli elementi costitutivi, le architetture e gli standard principali su cui si basano le moderne reti di telecomunicazione. Sono trattati in particolare i nuovi standard come Ethernet e l’architettura TCP/IP, che paradossalmente, benché vecchi, hanno soppiantato standard più recenti (es. ATM, Frame Relay) e costituiscono la base per le attuali reti integrate multiservizio. L’obiettivo del corso è quello di fornire, una visione introduttiva ma completa sul mondo delle reti di telecomunicazione, dalle tecnologie ai servizi, a coloro che andranno ad operare nel contesto dell’ICT. Obiettivi Descrivere - con un buon livello di approfondimento - i servizi, le architetture, i protocolli e gli standard su cui si basano le moderne reti di TLC. Conoscenze utili Nessuna. Agenda (5 giorni) Introduzione alle reti di TLC: • i servizi di TLC: dalla fonia al multimedia • il trasporto delle informazioni; trasmissione analogica e digitale • elementi costitutivi di una rete di TLC • la qualità di servizio e la sicurezza nelle reti di TLC • il modello ISO/OSI. Le reti per fonia: • la rete telefonica tradizionale • le reti radiomobili • i servizi evoluti e la rete intelligente. Le reti per dati: • la commutazione di pacchetto • confronto fra le reti telefoniche tradizionali e le reti per trasmissione dati. Le tecnologie legacy di Livello 2: • ATM e Frame Relay. La soluzione Ethernet (back to the future !): • lo standard Ethernet • gli switch e le reti Switched LAN • Wireless LAN • utilizzo di Ethernet in ambito metropolitano: reti Metro Ethernet. Internet: architettura e servizi: • generalità sull’architettura TCP/IP • funzionamento di Internet: i router e il routing IP • le applicazioni (e-mail, browsing, multimedia). Tecnologie di rete per servizi multimediali: • backbone multiservizio • accesso a larga banda: le tecnologie xDSL • evoluzione delle tecnologie per la mobilità • le reti di nuova generazione (NGN). www.reissromoli.com 69
  • 71. NET024 PROGETTAZIONE DEI CABLAGGI STRUTTURATI E NEI DATA CENTER: NORMATIVE ITALIANE ED EUROPEE E LORO APPLICAZIONE Negli edifici moderni assumono una importanza sempre maggiore i sistemi di comunicazione, intesi sia come supporto alla comunicazione umana, sia come veicolo delle informazioni necessarie al funzionamento degli edifici stessi. Un sistema di cablaggio strutturato supporta quindi oltre alla fonia e allo scambio di dati, il controllo accessi, la sicurezza, il controllo dell’energia e delle condizioni climatiche, la diffusione audio e video, etc. Il corso tratta le normative CEI-EN 50173 e CEI-EN 50174, e ne descrive l’applicazione pratica basandosi, se possibile, anche su casi reali proposti dai partecipanti. E’ consigliabile, a questo scopo, che i partecipanti predispongano le informazioni e le planimetrie degli edifici o Data Center (preferibilmente su carta) utili per poter impostare e definire il progetto del loro caso di studio. Obiettivi Fornire le conoscenze e i criteri di progetto di una rete di edificio o di Data Center, basandosi sulle normative Italiane (CEI) ed Europee (EN). Conoscenze utili Conoscenza di base delle LAN e di elettrotecnica. Agenda (3 giorni) Richiami sui mezzi trasmissivi: • cavi e i componenti di cat. 5, 5E, 6, 6A, 7 • le fibre ottiche multimodali OM2, OM3 e OM4 • le fibre ottiche monomodali OS1 e OS2. Progettazione del cablaggio strutturato di un edificio o comprensorio secondo le normative Italiane ed Europee: • CEI-EN 50173 parte 1ª , 2ª , 3ª • CEI-EN 50174 parte 1ª e 2ª • le equazioni di canale per il calcolo del Channel • messa a terra, equipotenzialità e la normativa Europea EN 50310. Trattazione della guida CEI 306-10 riguardante la realizzazione di un cablaggio strutturato e l’applicazione delle norme tecniche. Criteri di progetto di un cablaggio strutturato: • dimensionamento delle dorsali • calcolo dell’attenuazione di tratta in fibra e conformità ai limiti degli standard di rete • dimensionamento del cablaggio di piano. Progettazione del cablaggio nei Data Center: • le specifiche della normativa Europea CEI-EN 50173 parte 5ª • i differenti approcci “Top of Rack” e “End of Row” • le distanze massime ammesse per le connessioni Fiber Channel 2, 4, 8, 10 Gb/s. Il collaudo finale dei cablaggi secondo le varie categorie. Casi di studio reali dei partecipanti: • presentazione dei casi di studio • Applicazione degli standard e dei criteri di progetto ai casi reali. La documentazione di progetto e di fine lavori: • tracciati canaline su planimetrie • dimensionamento dei rack e posizionamento dei componenti passivi e attivi. www.reissromoli.com 70
  • 72. NET028 EVOLUZIONE DELLE RETI PER FONIA Le reti telefoniche hanno avuto negli anni una continua evoluzione tecnologica, a partire dalla digitalizzazione della trasmissione, fino ad arrivare alle tecnologie di Voice over IP, che ne stanno radicalmente cambiando i connotati tecnologici e di servizio. Il corso descrive sia l’architettura delle reti per telefonia funzionanti in base al principio della “commutazione di circuito” sia di quelle, oggi sempre più emergenti, che adottano invece il principio della “commutazione di pacchetto, in particolare basate sul tipico paradigma del mondo Internet, e cioè il VoIP. Vengono anche fatti cenni essenziali ad aspetti di dimensionamento, di qualità del servizio, e di costi/benefici delle diverse soluzioni tecnologiche. Le presentazioni sui diversi argomenti si avvalgono di numerosi esempi con frequenti occasioni di discussione e interazione con i partecipanti. Obiettivi Descrivere l’architettura delle reti per telefonia che si basano sulla “commutazione di pacchetto", e i protocolli di segnalazione per il trasporto della voce su IP. Conoscenze utili Conoscenze di base delle reti di TLC. Agenda (3 giorni) Richiami alla rappresentazione di segnali audio (e video). La codifica tradizionale PCM e i nuovi codec Audio: confronti prestazionali. Problemi e soluzioni per la qualità dei segnali audio e video in reti a commutazione di circuito (TDM) ed in quelle a pacchetto (IP): • rumore • eco • ritardo • jitter. La segnalazione a canale comune N. 7: • I protocolli MTP, ISUP • I protocolli per i servizi di “rete Intelligente” e per le reti cellulari. Richiami al funzionamento delle reti IP. Gestione dei servizi voce, e di servizi avanzati (video, instant messaging) tramite una rete a pacchetto IP. La segnalazione per telefonia e servizi multimediali nelle reti IP. Introduzione ai principali protocolli delle reti multimediali IP: • SDP • SIP • Megaco (H.248) • RTP. Interlavoro fra reti tradizionali e reti IP. Aspetti di sicurezza per i servizi multimediali su rete IP. Dimensionamento delle reti di telecomunicazione ed analisi delle diverse alternative (circuito, pacchetto, reti ibride). www.reissromoli.com 71
  • 73. NET034 EVOLUZIONE DEI SERVIZI E DELLE RETI DI TLC: DAL MODELLO 3PLAY AL 4PLAY Il corso si propone di presentare le tendenze evolutive attuali e future del mercato dei servizi di TLC e delle tecnologie di rete per l’offerta di servizi multimediali e interattivi. Si parte dall’integrazione dei servizi tradizionali di TLC e dei media, fino ad arrivare al modello Triple Play, sia nel campo delle reti fisse che mobili. Infine si passa alla integrazione fisso-mobile e quindi al modello Quadruple Play. La convergenza viene esaminata sul piano dei servizi e su quello delle reti. Pertanto viene fornito un quadro, il più completo possibile, degli scenari di mercato, delle tecnologie abilitanti e delle architetture di rete per le offerte di servizi innovativi multimediali, senza scendere in un eccessivo dettaglio tecnico, che viene rimandato ad altri corsi verticali di approfondimento. Obiettivi Illustrare il processo di convergenza in atto, a partire dall’integrazione dei servizi tradizionali di TLC e dei media, fino alla integrazione fisso-mobile. Conoscenze utili Conoscenza di base di architetture e tecnologie tradizionali delle reti di TLC, per fonia e per dati e del protocollo IP. Agenda (2 giorni) Evoluzione dei servizi di TLC. Evoluzione delle reti verso la larga banda. La convergenza dei servizi: • convergenza TLC-Media (I-TV e Web-TV) • convergenza fonia-dati: VoIP • codifiche vocali • trasporto della voce su reti IP: aspetti protocollari • soluzioni tecnologiche • servizi avanzati di telefonia su IP • esempi di offerte commerciali • il modello Triple Play. Tecnologie di rete per la convergenza dei servizi: • tecnologie di backbone: il modello “all IP” • alternative tecnologiche ed architetturali per la rete d’accesso • reti in fibra ottica, reti ottiche passive • sistemi DSL • TV Digitale Terrestre. • Wireless Local Loop: Wi-Max e Wi-Fi; evoluzione delle tecnologie per la mobilità • dal GSM all’UMTS ed evoluzione verso il 4G; la convergenza dei servizi mobili. Convergenza fisso-mobile: • integrazione commerciale e a livello di rete • convergenza dei servizi • dal Triple Play al Quadruple Play. Il ruolo delle reti di nuova generazione (Next Generation Networks) nella convergenza delle reti e dei servizi. Il ruolo della evoluzione dei dispositivi d’utente nella convergenza dei servizi. Il ruolo degli operatori virtuali nella convergenza. www.reissromoli.com 72
  • 74. NET038 NEXT GENERATION NETWORK: LE RETI DI TELECOMUNICAZIONE DI NUOVA GENERAZIONE Originariamente sviluppate per la trasmissione dati e i servizi Internet, le reti Ethernet e IP oggi sono sempre più utilizzate per la integrazione di servizi quali la fonia e la televisione, che ne sfruttano le potenzialità e la flessibilità. Di conseguenza si è sviluppato un modello di rete che, a partire dalla connettività IP, consenta di sviluppare e fornire servizi avanzati in modo semplice ed efficiente. Tale paradigma, denominato NGN (Next Generation Network), prevede la separazione funzionale fra la parte trasmissiva della rete, la logica di controllo e quella di sviluppo delle applicazioni. Questa filosofia trova sempre maggiore applicazione nelle reti degli operatori di TLC, attraverso piattaforme di controllo centralizzate, piattaforme applicative aperte, tecnologie di backbone per la integrazione di servizi multimediali e tecnologie per l’accesso con prestazioni sempre più elevate. Obiettivi Descrivere l'evoluzione che si è prodotta, in ogni porzione di rete, nella direzione di un modello completamente IP, ed analizzare ognuno dei mattoni fondamentali che costituiscono una rete di nuova generazione (NGN). Conoscenze utili Conoscenze di base sulle reti di telecomunicazioni e sul protocollo IP. Agenda (2 giorni) La convergenza dei servizi di telecomunicazioni. Convergenza dei servizi di fonia e trasmissione dati: • architetture di rete per VoIP. Convergenza dei servizi televisivi e di telecomunicazioni: IP-TV. Il modello 3Play. Le attuali reti di telecomunicazioni: • evoluzione della rete telefonica • le reti per dati • evoluzione delle tecnologie per la mobilità. Convergenza fisso-mobile: il modello 4 Play Limiti nella implementazione della convergenza su reti di TLC tradizionali. Architettura della rete NGN. Il Backbone multi servizio: il modello “all IP” e la gestione della QoS. Il piano di servizio della NGN: IMS (IP Multimedia Subsystem) e TISPAN. Le reti Metro Ethernet. La rete d’accesso di nuova generazione: • reti d’accesso in fibra ottica • tecnologia GPON. www.reissromoli.com 73
  • 75. NET042 TELEVISIONE DIGITALE E STANDARD DVB La TV digitale, oggi largamente diffusa sia con accesso fisso (satellitare e terrestre) che mobile, è abilitata tecnicamente grazie a due standard fondamentali: MPEG e DVB. MPEG (Moving Picture Experts Group) nasce come insieme di tecniche per la compressione dei contenuti audiovisivi digitali, ma oggi vanta diverse varianti che hanno la finalità di definire regole per la fornitura di servizi multimediali. DVB (Digital Video Broadcasting) indica lo standard europeo di trasmissione televisiva in tecnica digitale su varie piattaforme. Ha trovato la sua prima applicazione nella diffusione di programmi televisivi, attualmente è il protagonista del passaggio della diffusione televisiva terrestre alla tecnica digitale (TV digitale terrestre) ed è anche impiegato nella trasmissione televisiva via cavo e nella mobile TV ricevibile su dispositivi palmari (DVB-H). Il corso introduce l’insieme delle tecniche relative alla tv digitale, dalla digitalizzazione del segnale audiovisivo analogico, alle tecniche di compressione, in particolare lo standard MPEG. Descrive poi le caratteristiche e gli aspetti tecnici dello standard DVB, nelle sue varie declinazioni, e le ultime frontiere della TV ad alta definizione. Obiettivi: Illustrare le tecniche per la digitalizzazione del segnale video, con riferimento allo standard DVB ed alle sue applicazioni. Conoscenze utili Conoscenze di base sulla codifica digitale dei segnali e dell’informazione. Agenda (3 giorni) Introduzione al DVB-Project. Richiami sui sistemi televisivi analogici: • struttura dell’immagine televisiva, segnale video in b/n • rappresentazione di immagini a colori, standard video: PAL, NTSC. Digitalizzazione del segnale televisivo analogico. La compressione del segnale audiovisivo - MPEG: • panoramica sugli standard MPEG-1 MPEG-2 e MPEG-4 • codifica MPEG 1-2 Video • codifica MPEG-1 Audio. Estensione MPEG-2 Audio: suono multicanale. Compatibilità con MPEG-1 • codifica del video secondo MPEG-4 parte 10 (H.264) • dati ausiliari: teletext, grafica, sottotitoli; inserimento pacchetti IP (DVB-H) e applicazioni per interattività (DVB-T) • accesso condizionale • formazione del Transport Stream • evoluzioni dello standard MPEG. La TV ad alta definizione (HDTV): • generalità, definizioni, situazione attuale e problemi relativi alla standardizzazione • tecniche di compressione, piattaforma satellitare e terrestre e occupazione di banda • caratteristiche e struttura degli attuali televisori LCD e Plasma • convivenza SDTV-HDTV, upscaling e downscaling, sorgente Blue Disc, interfacce digitali e analogiche. DVB-T-H: Aspetti trasmissivi: • pretrattamento del flusso dati • modulazione OFDM e adattamento ai canali RF VHF e UHF • struttura del segnale: supertrame, trame, simboli, celle • segnali di controllo: continual pilots, scattered pilots, TPS • calcolo del Net data rate per le varie combinazioni di parametri • reti di diffusione: SFN, MFN e k-SFN • copertura del territorio. Ripetitori e gap-filler • problemi di sincronizzazione. DVB-H: Aspetti specifici. www.reissromoli.com 74
  • 76. NET050 FONDAMENTI DELLA TRASMISSIONE NUMERICA: IL SEGNALE DALL’ORIGINE AL TRANSITO SU UNA FIBRA OTTICA Spesso le conoscenze tecniche in campo trasmissivo sono “parcellizzate”, limitate cioè alla conoscenza specifica di un apparato, o alle caratteristiche di un collegamento, senza sapere come queste si inseriscono in un contesto strutturale; a volte manca una visione unitaria che permetta di dominare la complessità di una moderna rete di TLC.. Il corso illustra, in modo sintetico ma sufficientemente completo, i concetti di base della trasmissione numerica. Per illustrare i vari processi, si seguono le vicende di un segnale (per esempio, il segnale telefonico) dalla sua origine fino al transito su un collegamento in fibra ottica della dorsale di trasporto, a seconda che ciò avvenga attraverso nodi a commutazione di circuito o di pacchetto. Obiettivi Presentare i concetti fondamentali di trasmissione numerica, fino a descrivere il percorso coperto dal segnale su un collegamento in fibra ottica della dorsale di trasporto. Conoscenze utili Non sono richieste competenze particolari. Agenda (3 giorni) Definizioni preliminari: • segnali analogici e segnali numerici • modelli di rete TLC • rete PSTN e nuove tecnologie IP • circuiti a 2 fili e circuiti a 4 fili. Struttura e funzioni di una rete trasmissiva. Multiplazione a divisione di tempo. Conversione analogico-numerica della voce: • codifica della forma d’onda: PCM, DPCM, ADPCM, modulazione Delta • codifica di sorgente: LPC-LTP con RPE, CELP, AMR. Multiplazione numerica: • multiplazione sincrona ed asincrona • il concetto di giustificazione. Le gerarchie numeriche: • PDH (Plesiochronous Digital Hierarchy) • SDH (Synchronous Digital Hierarchy). Sistemi di linea per il trasporto di flussi numerici: • funzioni e strutture • codifica di linea • interferenza intersimbolica e diagramma ad occhio • temporizzazione • rigenerazione. Sistemi per la trasmissione su fibra ottica: • schema del collegamento • sensitivity e budget di potenza del collegamento • effetto della dispersione • le più importanti architetture di rete • schema a blocchi di un percorso trasmissivo. Dalla sorgente alla fibra per reti a commutazione di circuito. Dalla sorgente alla fibra per reti a commutazione di pacchetto. www.reissromoli.com 75
  • 77. NET054 RETI SDH: GERARCHIA, APPARATI, PROTEZIONE Lo standard trasmissivo basato sulla Synchronous Digital Hierarchy (SDH) è stato definito, alla fine degli anni ’80, per permettere la multiplazione sincrona di tributari aventi velocità diverse, in particolare quelli della vecchia gerarchia PDH (Plesiochronous Digital Hierarchy). Nel corso degli anni lo standard si è evoluto, per adattarsi ad una rete che nel frattempo si è decisamente orientata al trasporto di dati a pacchetto, mantenendo il suo ruolo primario nelle infrastrutture trasmissive di tutti i grandi operatori. Obiettivi Descrivere lo standard SDH in termini di gerarchia di multiplazione, apparati, tecniche di protezione, con particolare riferimento alle reti a pacchetto. Conoscenze utili Conoscenza delle reti di TLC e delle trasmissioni numeriche. Agenda (4 giorni) Concetti di base sulla multiplazione. La multiplazione SDH: • il percorso del segnale numerico • multiplazione PDH e SDH • la struttura del modulo STM-1.Inserimento di flussi PDH nel modulo STM-1 • giustificazione o stuffing • attività di puntatore, jitter, wander • il Virtual Container • unità Amministrative e Tributarie • la multiplazione SDH nelle gerarchie superiori: STM-N. Apparati SDH (TM, ADM, DXC). Confronti PDH/SDH. La sincronizzazione in SDH. Tecniche di protezione. La gestione di una rete SDH. Applicazioni su SDH: • rete di trasporto • esempio: la rete di trasporto di un operatore di TLC • rete d’accesso • esempio: accesso SDH per clienti Corporate. Architetture SDH per servizi a commutazione di circuito. Trasporto di servizi a pacchetto su SDH: • ATM su SDH • Ethernet su SDH • Next Generation SDH • IP su SDH • Virtual Concatenation e Generic Frame Procedure. Introduzione al WDM. SDH su WDM. www.reissromoli.com 76
  • 78. NET058 SISTEMI DI TRASMISSIONE SU FIBRA OTTICA Il corso descrive l’impiego delle tecnologie ottiche per la realizzazione di infrastrutture trasmissive ad elevatissima capacità e affidabilità. Sono illustrate le caratteristiche delle fibre, della componentistica optoelettronica e dei sistemi trasmissivi. Per i sistemi TDM a singolo canale sono presentati i criteri di dimensionamento e i fattori che limitano capacità e lunghezza dei collegamenti. Viene quindi descritta la struttura dei sistemi WDM, sia nella declinazione DWDM (Dense WDM) propria della rete di trasporto, che nella versione CWDM (Coarse WDM) più adatta alla rete di raccolta in ambito metropolitano. Obiettivi Illustrare struttura e componenti del sistema, fino a presentare i criteri di dimensionamento del collegamento in fibra, anche di tipo WDM. Conoscenze utili Sono richieste conoscenze di base sulle tecniche trasmissive su portante fisico. Agenda (4 giorni) La propagazione ed i componenti dell’impianto in fibra: • propagazione della luce • fibre multimodali e fibre monomodali, parametri caratteristici. Componentistica optoelettronica: sorgenti e fotorivelatori. Attenuazione e dispersione. Perdite per giunti e connettori. Effetti di propagazione non lineare. Sistemi SDH: • confronto tra PDH e SDH • la gerarchia di multiplazione sincrona • apparati della rete trasmissiva • tecniche di protezione di rete. Sistemi di trasmissione in fibra ottica: • dimensionamento per attenuazione: budget ottico • limitazioni dovute alla Dispersione Cromatica e alla Dispersione di Polarizzazione • effetti delle non linearità • sistemi con codifica a correzione di errore (FEC). Realizzazione e collaudo dei collegamenti in fibra ottica: • tecniche di posa dei cavi e realizzazione degli impianti • problematiche di misura e collaudo. Amplificatori ottici: • tipi di amplificatori: EDFA, Raman, SOA • amplificatore ottico a fibra attiva. Sistemi WDM: • Dense Wavelength Division Multiplexing (DWDM) • Coarse Wavelength Division Multiplexing (CWDM) • apparati di rete. OTN: Optical Transport Network. www.reissromoli.com 77
  • 79. NET062 QUALITÀ DEI SISTEMI E DEI SERVIZI NELLE RETI DI TELECOMUNICAZIONI: PARAMETRI E MISURE Una buona qualità della rete è determinante ai fini della qualità dei servizi offerti all’utente finale, soprattutto nel caso di offerte multimediali. Il corso presenta anzitutto i concetti che presiedono alla definizione ed alla valutazione della qualità intrinseca di una rete di telecomunicazioni e di quella trasferita ai servizi su di essa veicolati e fruiti dalla clientela. Sono quindi presentati i metodi di misura analitici per la qualità offerta ed empirici per la qualità percepita. A conclusione del corso è prevista una parte pratica con la realizzazione di misure di qualità. L’impostazione del corso è flessibile, per consentire un adeguamento in funzione del livello di approfondimento richiesto e dello spazio che si voglia dedicare alle esercitazioni. Obiettivi Descrivere il concetto di qualità intrinseca di una rete e come questa viene trasferita ai servizi fruiti dalla clientela. Illustrare i metodi di misura analitici per la qualità offerta, ed empirici per la qualità percepita. Conoscenze utili Buona conoscenza delle reti di TLC per fonia e per dati. Agenda (3 giorni) Brevi richiami sulle reti di telecomunicazione. Qualità della rete e qualità dei servizi: definizioni di base. Qualità offerta e qualità percepita. Modelli di valutazione e relazioni di passaggio. Il parametro MOS ed altri parametri soggettivi. Parametri di qualità del processo di commutazione a circuito e a pacchetto. Parametri di qualità nei processi trasmissivi. Parametri alle interfacce analogiche: • equivalente di trasmissione (loss) e distorsione di ampiezza • ritardo di gruppo e distorsione di fase • rumore: tipi e classificazioni • distorsione totale • adattamento d’impedenza e bilanciamento • aliasing • codifiche con riduzioni di ridondanza • eco • applicazioni al servizio VoIP. Parametri di qualità nei processi trasmissivi. Parametri alle interfacce numeriche: • classificazione nella definizione di “errore” • classificazione del parametro BER • parametri “tempo-discreti” (SES, ES, DM) • caratterizzazione del fenomeno “jitter”. Qualità dei collegamenti su coppie simmetriche in rame. Qualità della trasmissione su fibra ottica. Qualità nei terminali d’utente: aspetti di protezione e sicurezza. Rassegna dei principali riferimenti normativi e Raccomandazioni ITU-T. Esercitazione pratica: realizzazione di misure dei principali parametri presentati nel corso. www.reissromoli.com 78
  • 80. NET066 ADSL E SISTEMI DSL: TECNOLOGIE E APPLICAZIONI Le tecniche xDSL abilitano la trasmissione di segnali digitali ad alta velocità su collegamenti in rame della rete telefonica. Essi consentono pertanto di realizzare collegamenti a larga banda, per la fruizione di servizi multimediali interattivi, riutilizzando l’ultimo tratto della infrastruttura di rete esistente. È così possibile sfruttare la capillarità di quest’ultima, fornendo accessi a larga banda ad un bacino potenzialmente molto vasto di clienti, con investimenti in rete limitati. Nel corso vengono trattati sia gli aspetti tecnici che di servizio dei sistemi xDSL. Vengono illustrate le diverse tecnologie, a partire da quelle simmetriche, quali HDSL e SDSL, principalmente rivolte ad una utenza affari, per poi approfondire quelle asimmetriche ed in particolare l‘ADSL. Per ciascuna tecnologia sono descritte le caratteristiche trasmissive e le prestazioni, oltre alle soluzioni architetturali, alle problematiche implementative ed ai servizi supportati. È prevista inoltre una breve esercitazione di misura su una linea ADSL, con la interpretazione dei valori che ne risultano per i vari parametri. Obiettivi Presentare la tecnologia dei sistemi xDSL e i servizi che con essi si possono realizzare utilizzando la rete di accesso in rame. Conoscenze utili Conoscenze di base sulle reti di TLC e sulle tecniche di trasmissione numerica. Agenda (3 giorni) Verso la larga banda: i servizi multimediali interattivi. La struttura della rete d'accesso telefonica. Caratteristiche del doppino telefonico: • caratteristiche fisiche (tipi di cavi, struttura dei cavi) • caratteristiche trasmissive (attenuazione, diafonia). Sistemi DSL simmetrici: architetture di rete e applicazioni: • HDSL e SDSL. Sistemi DSL asimmetrici: • le origini della tecnologia ADSL • allocazione spettrale • modulazione DMT e aspetti trasmissivi • schema del collegamento ADSL • ADSL G.Lite • stato delle normative. Apparati ADSL: • il DSLAM: tipologie e configurazioni • apparati d’utente. Evoluzione dell’ADSL: ADSL2 e 2+. Aspetti di provisioning e configurazioni di rete. VDSL e VDSL 2: • cenni alle reti di accesso di nuova generazione. Architetture di rete per servizi su ADSL: • fast Internet • Voice over ADSL • Video over ADSL e IP TV • Triple Play. Cenni alle alternative tecnologiche all’ADSL. Aspetti commerciali. Esercitazione: misure su una linea ADSL. www.reissromoli.com 79
  • 81. NET068 RETE DI ACCESSO A LARGA BANDA La realizzazione di una rete di accesso a larga banda è tema di attualità ormai da diversi anni, e ha prodotto l’aggiornamento tecnologico delle reti preesistenti per consentire la fornitura di servizi multimediali interattivi. Il corso si propone di fornire una panoramica globale delle tecnologie e delle architetture per la realizzazione di reti a larga banda che supportino servizi multimediali e convergenti con accesso fisso. Vengono illustrate brevemente le tecnologie usate nella dorsale (Backbone) multiservizio ad alta capacità, per poi passare alle alternative per la rete d’accesso, evidenziandone le differenze tecnologiche e prestazionali. Particolare approfondimento è dato alle tecniche DSL (Digital Subscriber Line), attualmente le più diffuse per la realizzazione di collegamenti d’accesso ad alta velocità per clientela residenziale e SOHO (Small Office Home Office). Sono trattate poi le soluzioni per l’accesso in fibra ottica, sia quelle già implementate che quelle previste con il progetto denominato NGN2 (Next Generation Network fase 2) e che hanno già trovato ampia diffusione nel sud est asiatico. Si parlerà infine delle soluzioni wireless (terrestre, satellitare e mobile), con un confronto delle prestazioni e degli scenari implementativi. Obiettivi Descrivere tecnologie e architetture delle reti di accesso in fibra ottica per la realizzazione di servizi a larga banda. Conoscenze utili Conoscenze di base sulle reti di telecomunicazione e sulle tecniche di trasmissione. Agenda (4 giorni) Verso la larga banda: • i servizi multimediali: classificazione e requisiti prestazionali • le tecnologie abilitanti per i servizi a larga banda. Tecnologie per il Backbone ad alta capacità: • reti di trasporto basate su IP • MPLS • sistemi di trasmissione ad alta velocità sulla lunga distanza. La rete di accesso tradizionale: • caratteristiche del doppino telefonico e tipologie di cavi • sistemi DSL simmetrici. L’ADSL: • aspetti trasmissivi • allocazione spettrale • schema del collegamento ADSL • ADSL2/ADSL2+ • architettura di rete • apparati di rete e d’utente. Il VDSL. Metro Ethernet. Reti d’accesso in fibra ottica: • anelli SDH in accesso • GPON (Gigabit Passive Optical Network) • cenni al progetto NGN2 di Telecom Italia. Tecniche d’accesso wireless: • WiFi e Wi-Max • sistemi via satellite • tecnologie di trasmissione dati a larga banda mobili: HSPA. www.reissromoli.com 80
  • 82. NET072 PROGETTAZIONE DELLA RETE OTTICA DI ACCESSO Lo sviluppo di una nuova rete di accesso (NGAN, Next Generation Access Network), basata sulla fibra ottica, potrà essere realizzato con soluzioni di vario tipo (FTTx), con collegamenti in fibra fino all’armadio (FTTC) o fino all’edificio (FTTB) o direttamente fino all’abitazione (FTTH). Nel caso di rete FTTH, inoltre, potranno essere sviluppate reti con topologia punto-multipunto (GPON) o punto-punto (P2P). Il corso – finalizzato alla formazione del progettista – illustra e approfondisce tutti gli aspetti inerenti la progettazione della rete di accesso nei vari casi, evidenziando i vantaggi e gli svantaggi delle varie soluzioni di rete. Obiettivi Fornire le conoscenze e i criteri di progetto per la rete di accesso in fibra ottica, con specifico riferimento alle topologie FTTB e FTTH, per l’implementazione della futura NGAN. Conoscenze utili Conoscenza di base sulle reti di TLC. Agenda (5 giorni) Rete in rame: • organizzazione della rete • Local Loop Unbundling (LLU) • sistemi numerici su coppie in rame (ISDN, HDB3, HDSL, SHDSL, ADSL, ADSL 2+) • tipi di posa dei cavi (aerea su pali o edifici, sotterranea in trincea, in tubazione ed in tubi interrati) • tecniche no dig. Progettazione della rete in rame: • progettazione della rete secondaria • progettazione della rete primaria • banche dati della rete di accesso. La rete ottica FTTO/FTTC: • progettazione della rete ottica • realizzazione degli impianti • nuovi sviluppi della rete ottica (NGAN). La rete ottica FTTB: • descrizione della rete FTTB • dimensionamento e protezione della rete • progettazione della rete secondaria • progettazione della rete primaria. La rete ottica FTTH: • le architetture possibili: GPON, WDM-PON, P2P, mista • il cablaggio degli edifici • progettazione rete GPON a splitter distribuiti • progettazione rete GPON a splitter concentrati. Progettazione rete P2P. www.reissromoli.com 81
  • 83. NET074 RETE OTTICA DI ACCESSO: REALIZZAZIONE, COLLAUDO, ESERCIZIO E MANUTENZIONE La realizzazione di una nuova rete di accesso (NGAN, Next Generation Access Network), basata sulla fibra ottica, richiede soluzioni impiantistiche peculiari, con materiali sviluppati ad hoc, tecniche di misura e collaudo che siano specifiche per le caratteristiche di questa rete. Nel corso sono descritti i cavi ottici per la rete di accesso e le varie tecniche di posa: con e senza l’impiego di mezzi speciali, con tecniche alternative quali la minitrincea e la microtrincea. Si trattano quindi le tecniche di giunzione a fusione e meccaniche e le misure di collaudo e di manutenzione previste dai capitolati tecnici vigenti. Viene illustrata infine la strumentazione di collaudo e manutenzione Le lezioni sono accompagnate da esercitazioni di misura, e alcune delle fasi di lavorazione sono descritte con l’ausilio di filmati didattici. Obiettivi Descrivere le fasi di realizzazione e collaudo di impianti in fibra per la rete di accesso, con attenzione a misure e procedure che sostanziano i processi di esercizio e manutenzione della rete. Conoscenze utili La conoscenza dei fondamenti di reti e delle problematiche di misura in ambito TLC. Agenda (5 giorni) Le fibre e i componenti del sistema. Cavi ottici terrestri: • protezione delle fibre ottiche • struttura e classificazione dei cavi • cavi impiegati nella rete d’accesso • caratteristiche dei materiali metallici e polimerici adottati. Tecniche di posa dei cavi ottici in accesso. Giunzione delle fibre ottiche: • giunzione a fusione (sistema LIDS e PAS • giunzione meccanica (connettori di linea e terminali) • muffole e moduli di giunzione. Tecniche di misura e strumentazione: • attenuazione (metodo di inserzione e backscattering) • lunghezze ottiche (metodo del backscattering) • optical attenuation set (OAS) • optical time domain reflectometer (OTDR). Collaudo degli impianti in fibra: • procedura di collaudo • misure e controlli previsti • capitolati vigenti. Esercizio e manutenzione degli impianti in f.o.: • manutenzione ciclica, straordinaria, correttiva • problematiche di esercizio e manutenzione. www.reissromoli.com 82
  • 84. OPS602 ARCHITETTURA UNIX ED AMBIENTE UTENTE La famiglia dei sistemi operativi UNIX si adatta ad un’ampia gamma di elaboratori ed è largamente impiegata per la sua versatilità e le sue prestazioni. UNIX può essere attualmente considerato, e lo sarà ancora di più in un prossimo futuro, uno standard nel segmento di mercato delle Workstation, dei minicomputer e dei server di rete. Il corso, rivolto agli utenti del sistema operativo UNIX, è propedeutico a tutti quelli relativi a questo sistema. Fornisce i principi fondamentali dell’architettura UNIX, le modalità d’uso e le procedure per la gestione dei servizi offerti. Sono inoltre presentati i principali servizi di rete e gli strumenti di base per lo sviluppo del software. Il corso è quindi rivolto a coloro che sono interessati all’utilizzazione di UNIX, sia come potente ambiente per lo sviluppo del software, che come macchina server per l’esecuzione delle applicazioni aziendali. L’amministrazione del sistema è affrontata per gli aspetti che più da vicino riguardano l’utente, mentre quelli più specialistici sono trattati in altri corsi. Obiettivi Il corso fornisce ai partecipanti le conoscenze e le competenze necessarie su: • architettura del sistema operativo UNIX • ambiente utente. Conoscenze utili Conoscenza generale dei sistemi di elaborazione e dei sistemi operativi. Agenda (5 giorni) Introduzione all’uso di una macchina Unix: • file system e meccanismi di protezione • il terminale virtuale X (X-Window) e la GUI • editor vi e editor grafici. L’interprete di comandi (Shell, Cshell ed altri): • redirezione e pipe • l’interprete Shell: variabili, parametri e strutture di controllo • le principali caratteristiche di Cshell: history, aliases e job control. Amministrazione: • procedure per il salvataggio e la gestione della memoria di massa • gestione utenti e gruppi. UNIX in rete: • cenni sulla rete Internet • i servizi di rete (telnet, ftp, mail, WWW, ecc.). Architettura del sistema operativo e tool per lo sviluppo del software: • caratteristiche generali del linguaggio C • struttura del file system e gestione dei processi • i principali strumenti di sviluppo: cc, lint, debugger, ar, make e sccs • strumenti per il rapido prototyping: sed, awk, lex, yacc. www.reissromoli.com 83
  • 85. OPS604 LA GESTIONE DI UN SERVER UNIX SU UNA RETE IP Il system administrator di UNIX deve saper risolvere una serie di problemi che richiedono la conoscenza dell’architettura del sistema. Anche se le ultime versioni del sistema operativo hanno reso l’interfaccia utente più amichevole e prevedono strumenti evoluti di gestione delle risorse hardware e software, le competenze richieste all’amministratore continuano a rimanere elevate, vista anche l’eterogeneità di questi strumenti tra le diverse piattaforme. Inoltre, le difficoltà legate alla gestione di una macchina UNIX aumentano se il sistema viene inserito su una rete TCP/IP, anche se esiste uno stretto legame tra l’architettura Internet ed il sistema operativo UNIX, che è stato, fin dall’inizio, l’ambiente più naturale per lo sviluppo dei servizi basati su TCP/IP. Il corso fornisce le conoscenze di base sull’uso degli strumenti che consentono l’installazione, la gestione e la riconfigurazione dei sistemi UNIX, sia stand-alone, che connessi in rete (LAN e WAN). Sono inoltre indicati i metodi e gli strumenti che consentono il corretto “tuning” del sistema e della rete. Obiettivi Il corso fornisce ai partecipanti le conoscenze e le competenze necessarie per: • gestire un server UNIX in una rete TCP/IP • installare e configurare i principali servizi di rete, Intranet ed Internet. Conoscenze utili Conoscenza di UNIX, almeno a livello utente. Agenda (5 giorni) L’amministrazione del sistema UNIX Stand Alone: • installazione e riconfigurazione del kernel • struttura e gestione dei file system • procedure di start-up e shutdown, gestione utenti • accounting, salvataggio archivi, spooling system. L’amministrazione di un server UNIX in rete: • richiami sull’architettura Internet e sui principali servizi • installazione di server UNIX in rete • routing IP e demoni • configurazione DNS • configurazione e struttura dei Mail Exchanger • configurazione server POP3 • creazione e gestione di un server pubblico (anonymous ftp) • configurazione server httpd • diagnostica di reti, sniffing. Cenni sulla sicurezza del sistema e della rete. Monitoraggio e tuning del sistema. www.reissromoli.com 84
  • 86. OPS610 LINUX SYSTEM AND NETWORK ADMINISTRATION Il corso trasferisce le competenze necessarie per installare, configurare e gestire una macchina Linux in una rete TCP/IP nella quale il sistema svolge le funzioni di network server. Il corso parte dall’amministrazione del sistema stand-alone per poi passare all’inserimento del sistema in rete e alla gestione dei servizi di rete. Sia per la parte stand alone sia per la parte network administration particolare attenzione viene posta nella gestione della sicurezza. Il corso fornisce gli strumenti necessari per amministrare autonomamente un sistema Linux in una rete TCP/IP con la possibilità di integrare in essa risorse di sistemi Windows. Obiettivi Altermine del corso i partecipanti hanno le conoscenze e le competenze per: • eseguire le attività base di amministrazione di sistema • installare pacchetti software, gestire file system, avviare e fermare il sistema • amministrare gli utenti e la sicurezza della macchina, gestire le stampanti di rete, gestire i processi di sistema • configurare e installare i servizi di rete (posta elettronica, DNS, web server,NFS), integrare le reti Windows con Samba. Conoscenze utili Conoscenza di UNIX, almeno a livello utente. Agenda (5 giorni) Architettura Linux e versioni: • Versioni Linux • Struttura del Kernel • Struttura e gestione dei file system. Installazione: • Procedura di installazione • Strategie di partizionamento • Riconoscimento dell'hardware • Configurazione e compilazione del kernel. Gestione del kernel e dei moduli: • Architettura modulare • Comandi lsmod, rmmod, depmod, modprobe • File di configurazione dei moduli • Configurazione e ricompilazione. Boot del sistema: • Impostazioni dei bootloader (LILO, GRUB) • Parametri di avvio • Il sistema dei runlevel di System V. Amministrazione del sistema: • I sistemi di gestione dei pacchetti (RPM - Red Hat Package Manager, APT - Advanced Package Tool) • Programmazione di job periodici • Gestione di utenti e gruppi • Procedure di backup • Hardware • Stampanti • Gestione dei file di log • Gestione crash. Gestione di file system e partizioni: • Creazione, modifica e ridimensionamento delle partizioni • Caratteristiche dei vari file system • Creazione, riparazione e ridimensionamento di un file system • Configurazione dispositivi RAID. www.reissromoli.com 85
  • 87. OPS610 LINUX SYSTEM AND NETWORK ADMINISTRATION Amministrazione in rete TCP/IP: • Richiami sul TCP/IP • Configurazione schede di rete • Configurazione server DHCP • Configurazione della rete: router, routing statico • Configurazione dei servizi e xinetd • DNS (Domain Name System) • Posta elettronica (postfix, POP3, IMAP) • Web server Apache • Condivisione risorse con NFS e Samba • Gestione centralizzata delle utenze: il servizio NIS. www.reissromoli.com 86
  • 88. OPS620 MICROSOFT WINDOWS 7 I sistemi operativi della famiglia Microsoft si sono diffusi sempre di più nell'ambito delle realtà aziendali come piattaforme di base per la produttività individuale (l'office automation) e come piattaforme avanzate per il networking e la fornitura di servizi internet (DBMS, WEB server, proxy, cluster, ambienti virtuali etc.). Windows 7 è l'ultima suite di sistemi operativi realizzati dalla Microsoft, destinata ad essere utilizzato sia nell'ambito dell'home computing, che in realtà aziendali come Workstation. Le caratteristiche di sicurezza, affidabilità, prestazioni e semplicità d'uso le rendono le piattaforme di riferimento nell'ambito dell'universo Microsoft. Corso valido per la preparazione agli Esami di Certificazione MCP, MCDST, MCSA, MCSE. Obiettivi Il corso fornisce ai partecipanti le conoscenze e le competenze necessarie per: • effettuare installazioni ed aggiornamenti a Windows 7 • configurare e gestire le periferiche di sistema, l'ambiente utente, le impostazioni e i protocolli di rete • lavorare con le nuove tecnologie previste in Windows 7 Conoscenze utili Per poter trarre pieno beneficio dal corso, è richiesta una conoscenza generale di Windows XP/Vista. Agenda (5 giorni) Cronologia e versioni di Windows. Novità di Windows 7. Installazione. Pannello di Controllo. Configurazione di rete. Reti Wireless. Configurazione Mobile Computing e Accesso Remoto. Risoluzione dei nomi. Componenti di sicurezza. Strumenti di Amministrazione. Monitoraggio, Ottimizzazione e Troubleshooting. Assessment e risoluzione della compatibilità delle applicazioni. Virtual PC. Distribuzione aziendale di Windows 7. Migrazione del profilo utente. Distribuzione di applicazioni e aggiornamenti a client Windows 7. www.reissromoli.com 87
  • 89. OPS622 MICROSOFT WINDOWS 2008 R2 Windows Server 2008 ha introdotto, rispetto a i suoi predecessori, una serie di servizi e strumenti che semplificano la realizzazione di reti aziendali distribuite e ne migliorano la sicurezza. Il corso intende fornire ai partecipanti conoscenze sulla organizzazione, la gestione, la configurazione e le attività di un server e tutto quello che occorre per progettare ed installare una infrastruttura Active Directory. Il corso è, quindi, rivolto a coloro che vogliono usare Windows 2008 R2 per fornire servizi avanzati di networking, per realizzare servizi aziendali (web e database) o per realizzare una infrastruttura di rete aziendale basata su Windows 2008. Nel corso vengono fornite le informazioni preliminari necessarie alla preparazione degli Esami Microsoft '70-290: Managing and maintaining a Microsoft Windows Server 2003 Environment', '70-291: Implementing, Managing and Maintaining a Microsoft Windows Server 2003 Network Infrastructure' o '70- 292: Managing and Maintaining a Microsoft Windows Server 2003 environment for an MCSA certified on Windows 2000'. Per tale scopo il partecipante dovrà comunque approfondire gli argomenti ed avere una esperienza consolidata nell'utilizzo di Windows 2000/2003. Corso valido per la preparazione agli Esami di Certificazione MCP, MCSA, MCSE, MCTS, MCITP. Obiettivi Il corso fornisce ai partecipanti le conoscenze e le competenze necessarie per: • analizzare le principali caratteristiche e servizi della piattaforma di rete Windows • pianificare ed installare Windows Server 2008 R2 • installare e configurare i principali servizi di rete, Intranet ed Internet • configurare una infrastruttura Active Directory • analizzare le nuove tecnologie per l'accesso remoto. Conoscenze utili Per poter trarre pieno beneficio dal corso, è richiesta una conoscenza generale dei sistemi operativi e dei servizi di rete, familiarità con Windows Server 2003/2008 Agenda (5 giorni) Cronologia, versioni e novità della versione R2. Descrizione di Primary Roles e Features. Installazione e configurarazione di Windows Server 2008. Implementare una strategia di Volume Licensing utilizzando KMS e MAK. Utilizzare la Initial Configuration Tasks Console e Server Manager. Pannello di Controllo. Utilizzare gli Administrative Tools. Strumenti di assistenza remota. Gestire Backup e Restore. Active Directory: • Domain Controllers Read-only • configurare utenti ed account computer • creare Gruppi ed Unità Organizzative • gestire l'accesso alle risorse condivise in un ambiente Active Directory • creare e configurare Group Policies • configurare i profili macchina, utente e mandatory attraverso le Group Policies. Configurare il Firewall di Windows. Configurare e gestire DHCP Server. Configurare e gestire DNS. Elementi di business continuity: network load balancing e failover clustering. Configurare le risorse di stampa in rete e i printing pools. Configurare e gestire il Distributed File System. Configurare e gestire IIS 7.0. Utilizzare i Terminal Services. Monitoraggio e Troubleshooting. www.reissromoli.com 88
  • 90. OPS624 WINDOWS 7/2008: AMMINISTRAZIONE REMOTA E SCRIPTING Il corso fornisce agli amministratori dei sistemi operativi Microsoft, da Windows XP/2003 a Windows 7/2008 R2, le conoscenze necessarie per sfruttare al meglio Powershell, Windows Script Host (VBScript), Windows Management Instrumentation (WMI) e componenti COM per amministrare da remoto una infrastruttura di rete. Offre inoltre una panoramica delle altre tecnologie utilizzabili per amministrare remotamente un ambiente Windows: servizi per la gestione remota, tools a riga di comando del sistema operativo e tools avanzati del Resource Kit. Obiettivi Il corso fornisce ai partecipanti le conoscenze e le competenze necessarie per: • utilizzare i principali strumenti di gestione remota • analizzare le tecniche di scripting mediante Command, VBScript e PowerShell • sviluppare semplici script per la gestione di reti basate su Windows. Conoscenze utili Conoscenze di base sullo scripting ed esperienza nell’utilizzo e amministrazione di: Server Windows 2003/2008, servizi di Active Directory, servizi di rete e gestione dei sistemi. Agenda (3 giorni) Servizi utilizzati all’interno di una LAN. Panoramica delle tecnologie di scripting per Windows: • Batch • VBScript • PowerShell. Utilizzo di oggetti. Interazione degli script con i componenti COM. Logica degli script. Debug e gestione degli errori. ADSI: nozioni di base. Creazione di script di accesso. Script di amministrazione. Funzioni avanzate (WMI). Nozioni di base sull’ interazione con Database (ADO). Eseguibili utilizzabili da prompt dei comandi o Telnet. Analisi dei tools del Resource Kit per amministrare i sistemi Windows. Programmazione batch utilizzando i comandi esposti. Accesso remoto ad una intranet (VPN, DirectAccess) e gestione di un sistema da remoto. Analisi dei Terminal Services per l’amministrazione remota. www.reissromoli.com 89
  • 91. OPS630 WINDOWS/UNIX: INTEROPERABILITÀ DEI SERVIZI DI RETE Il corso trasferisce le competenze di base per selezionare, progettare e implementare i servizi di rete presenti in una LAN utilizzando Microsoft Windows e la piattaforma Unix/Linux. Il corso presenta le soluzioni tecnologiche offerte dai due sistemi mettendoli a confronto in una situazione reale aziendale ed analizzandone caratteristiche e problematiche principali. Obiettivi Il corso si propone di trasmettere ai partecipanti le conoscenze e le competenze necessarie per: • analizzare le caratteristiche dei servizi di rete delle piattaforme Windows e Unix • individuare le problematiche di coesistenza/cooperazione dei due Sistemi Operativi e le possibili soluzioni • progettare una semplice infrastruttura di rete mista Windows/Unix. Conoscenze utili Per poter trarre pieno beneficio dal corso, è richiesta una conoscenza generale dei sistemi operativi e dei servizi di rete Agenda (3 giorni) Servizi utilizzati all’interno di una LAN. Servizi indispensabili per la visibilità su Internet. Assegnazione statica e dinamica degli indirizzi. Risoluzione dei nomi computer su LAN. Gestione e cooperazione di DNS e DHCP. File sharing e Print services. Gestione centralizzata delle risorse di rete. Analisi comparative delle soluzioni e premesse per l’utilizzo del servizio LDAP. Evoluzione verso il database integrato. Interoperabilità delle applicazioni: Wine e SUA. Esecuzione contemporanea dei sistemi operativi mediante virtualizzazione: VMWARE, Hyper-V, VirtualBox. Scenario finale sulla gestione dei servizi di rete. www.reissromoli.com 90
  • 92. PDE900 LA COMUNICAZIONE BRILLANTE E EFFICACE La qualità della nostra comunicazione determina la qualità della nostra vita e dei successi personali e professionali. In un mercato sempre più competitivo utilizzare la propria comunicazione per dare forza, efficacia ed autorevolezza ai propri messaggi è fondamentale per essere vincenti e valorizzare al massimo le proprie potenzialità. Non basta avere un bel messaggio da comunicare; occorre saperlo comunicare. Spesso accade che nelle relazioni non riusciamo ad esprimere quello che realmente vogliamo comunicare perché non siamo consapevoli delle nostre enormi potenzialità espressive. Il nostro messaggio non viene compreso, non viene apprezzato o, a volte, viene persino ignorato. Per quanto possa essere importante, il contenuto del messaggio rischia di passare in maniera poco efficace, di perdere d’importanza, se non è accompagnato da una comunicazione non verbale congruente e in linea con quello che si dice. Il corpo, la postura, la gestualità, il tono di voce, le pause, lo sguardo, allineati e congruenti con il contenuto del discorso, lo rendono molto più efficace ed accattivante. Comprendere questo linguaggio e ricalcarlo è utile per migliorare le interazioni con il prossimo, rendere efficace la comunicazione ed evitare incomprensioni. Nella comunicazione è anche fondamentale saper ascoltare attivamente, ovvero essere centrati sulle esigenze dell’interlocutore, capire il suo punto di vista e creare empatia. Utilizzare le tecniche di Programmazione Neuro Linguistica ci permette di relazionarci meglio con noi stessi e con gli altri. La PNL ha studiato i migliori comunicatori del mondo per capire i loro segreti, le loro tecniche, le loro strategie e poi divulgarle. Promuovere un nuovo modo di relazionarsi alle persone con cui interagiamo attraverso un diverso atteggiamento mentale che ha come obiettivo quello di creare armonia e fiducia per una comunicazione efficace. Sulla base degli ultimi studi delle tecniche di comunicazione, un corso costruito per acquisire competenze immediatamente. Obiettivi Far acquisire consapevolezza delle più efficaci tecniche di comunicazione, per aumentare la propria capacità di istaurare relazioni empatiche, gestire al meglio il rapporto con clienti, collaboratori e fornitori, e rafforzare la leadership personale. Conoscenze utili Nessuna. Agenda (3 giorni) La forza della comunicazione interpersonale. Comunicare con Verbale, Paraverbale e Non Verbale. I 3 pilastri della comunicazione strategica. L’importanza del feedback nell’interazione. Il punto di vista dell’interlocutore. La strategia personale di comunicazione. Le porte della percezione: sistemi rappresentazionali. Ricalco e guida dell’interlocutore. Ascoltare attivamente per una comunicazione efficace. Creare empatia. Ricalco emotivo e culturale. Strategie e tattiche di influenza. Calibrazione continua. Uso del linguaggio del corpo. Esercitazioni e role-play. www.reissromoli.com 91
  • 93. PDE912 SMART MEMORY: APPRENDIMENTO RAPIDO ED EFFICACE Sono sempre di più le categorie professionali che al giorno d’oggi devono ininterrottamente immagazzinare, ritenere e memorizzare enormi quantità di informazioni in pochissimo tempo. Manca però spesso un metodo organico che permetta di leggere e comprendere qualsiasi tipo di materiale con facilità e sicurezza. Le più recenti statistiche ci dicono che la percentuale di comprensione di un testo di difficoltà media si aggira intorno a non più del 30%. Ancora più drammatici i numeri se parliamo di memorizzazione a lungo termine: dopo un mese infatti si ricorda appena il 3% del materiale letto. È per questo e per tanti altri motivi che sono a disposizione di tutti i più moderni innovativi e potenti tools didattici per garantire una drastica riduzione nei tempi di lettura e la memorizzazione di qualsiasi tipo di informazioni. Le più moderne ed efficaci tecniche di memorizzazione si basano su un assunto scientifico fondamentale: la memoria a lungo termine viene attivata solo da appropriate immagini mentali. Al corso, quindi, saranno fornite le corrette tecniche di visualizzazione, al fine di rendere la memorizzazione veloce e duratura. Molta attenzione verrà dedicata al miglioramento della concentrazione e dello stato mentale, spesso vera causa delle nostre dimenticanze. Obiettivi Al termine del corso i partecipanti saranno in grado di usare le tecniche per memorizzare grandi quantità di dati in maniera rapida e precisa sfruttando al meglio l’enorme potenziale della mente. Conoscenze utili Nessuna. Agenda (3 giorni) Immagini mentali e memoria. Tecnica della visualizzazione attiva per la buona formazione delle immagini mentali. Visualizzazione plurisensoriale. Tecnica Par.Co. Sp.Azio.So®. Tecnica della sequenza per la memorizzazione di liste o elenchi di informazioni. Come ricordare i nomi delle persone. Memorizzazione dei vocaboli stranieri. Memorizzazione di numeri telefonici, date, orari, numeri di qualsiasi lunghezza. Memorizzazione del calendario dell’anno in corso. www.reissromoli.com 92
  • 94. PDE914 LETTURA STRATEGICA: MASSIMO RENDIMENTO, MINIMO SFORZO Le informazioni che devono essere lette ogni giorno dai professionisti e responsabili di unità organizzative sono numerosissime. Saper leggere in fretta, significa poter dedicare parte del proprio lavoro ad altre attività con maggiore efficacia. Tutti possiamo imparare a “leggere veloce” esattamente come tutti impariamo a leggere (“lento”) a scuola. Quest’affermazione si basa su un fattore biologico che gli esperti del settore conoscono molto bene: fin da bambini noi tutti abbiamo la capacità, naturale, di focalizzare lo sguardo su un’area che corrisponde ad un’ellisse di circa 24 centimetri quadrati. Detto in altre parole, potremmo tranquillamente percepire cinque-sei parole alla volta. Il corso analizza le tecniche che permettono di recuperare, tramite esercizi specifici, la capacità di “percezione ampliata”, moltiplicando la velocità di lettura di partenza (da tre fino a sei volte), mantenendo, e anzi, incrementando, la comprensione del testo. Obiettivi Al termine del corso i partecipanti saranno in grado di utilizzare tecniche e strumenti per ottenere una drastica riduzione nei tempi di lettura e la memorizzazione di qualsiasi tipo di informazione. Conoscenze utili Nessuna. Agenda (3 giorni) Test di valutazione iniziale. Allargamento del campo visivo. Efficacia ed efficienza di lettura. Eliminazione dei tempi morti. Punti di fissità e lettura ritmica. Lettura verticale delle colonne strette. Eserciti guidati al metronomo. Elasticità oculare. Esempi ed applicazioni alla lettura dei giornali. Lettura selettiva e scrematura dei testi. Raggiungere una maggiore elasticità di lettura: esercizi di lettura divergente e in diagonale. Test di verifica risultati. www.reissromoli.com 93
  • 95. PDE916 MIND MAPPING: COME RIDURRE UN LIBRO DEL 90% Il corso si fonda su un assunto tanto semplice quanto strabiliante: nella maggior parte dei testi le informazioni davvero importanti sono contenute in non piú del 10% delle parole. Come si fa a capire, peró, cos’é davvero essenziale? Le piú moderne metodologie di mind mapping ci aiutano nell’arduo compito di selezionare, scremare e memorizzare i punti fondamentali di un testo, di un libro, di una circolare o di qualsiasi altro materiale. Il corso è rivolto a quanti vogliono migliorare le loro prestazioni e diminuire i tempi dell’apprendimento, incrementare le loro capacità lavorative e gestire al meglio le varie e complesse informazioni riguardanti la loro attività. Obiettivi Al termine del corso i partecipanti saranno in grado di utilizzare tecniche e strumenti per ottenere una efficacia nella memorizzazione dei testi. Conoscenze utili Nessuna. Agenda (3 giorni) La tecnica “glossario” o delle note a margine. Come costruire una mappa mentale. I tre livelli logici della mappa mentale. Mappe mentali come base della memorizzazione di relazioni, articoli, di giornali e riviste, interi libri e testi di studio. Mappe ad albero e mappe a raggiera. Tecniche per lo sviluppo della creatività e “Problem solving”. Ampliamento degli schedari mentali. Uso ottimizzato delle mappe mentali: come memorizzare al 100% interi libri e testi di studio mettendone in mappa solo il 10%. Esercitazioni pratiche. www.reissromoli.com 94
  • 96. PDE920 PUBLIC SPEAKING: L’ARTE DELLA PERSUASIONE La capacità di comunicare determina l’efficacia ed il raggiungimento dei risultati in ambito professionale e personale. Parlare in pubblico, saper gestire una riunione o una presentazione, essere a proprio agio davanti a un gruppo di collaboratori è sempre più importante; essere dei comunicatori efficaci è dunque una necessità sempre più attuale per tutti. Cosa differenzia chi riesce a trasmettere il proprio messaggio con precisione, da chi si perde nel gruppo e viene dimenticato? Esistono tecniche e metodologie che possono veramente aumentare l’efficacia oratoria fino ai massimi livelli. Parlare in pubblico con efficacia permette di affascinare clienti e collaboratori, consolidando la propria leadership. L’oratore efficace è colui che usa il proprio corpo e la propria voce come “armi” potenti e utili per attirare l’attenzione o sottolineare i passaggi più importanti. Affinché il messaggio colga il bersaglio, non basta avere qualcosa da comunicare, è anche necessario acquisire l’abilità del “come” comunicare in pubblico. Il contenuto certo non è da trascurare, ma la sua forza, il suo impatto, è dato da come viene comunicato. Gestire lo stress è una delle necessità più sentite da chi parla davanti a più persone. Lo stress non solo può costituire un ostacolo nella vita professionale, ma anche in quella personale. Per questo è importante conoscere le tecniche per tenerlo sotto la soglia critica e sfruttare l’adrenalina per aumentare le proprie performance. Il Public Speaking rappresenta un’ottima palestra per chi vuole gestire una riunione in maniera efficace e concreta, parlare davanti a più collaboratori, esporre o vendere idee e progetti di fronte a potenziali clienti. Obiettivi Sviluppare e massimizzare l’efficacia della presentazione acquisendo o migliorando le tecniche del public speaking. Conoscenze utili Nessuna. Agenda (3 giorni) Le fasi più importanti di una performance. Stress positivo e negativo. Il decalogo contro lo stress negativo. L’importanza dell’ atteggiamento mentale. Comunicare con il non verbale. Uso della voce per sottolineare un messaggio. Strategie per organizzare un discorso. Linguaggio persuasivo. Gestione del dissenso. Controllare le proprie emozioni ed i blocchi emotivi. Gestire il proprio stress. Catturare e mantenere l’attenzione del pubblico. Utilizzare il proprio corpo per dare potenza al messaggio. Affermare la propria leadership in un gruppo. Gestire le obiezioni al meglio. Tecnica I.D.E.A.M. www.reissromoli.com 95
  • 97. PDE924 TIME MANAGEMENT Il tempo è una risorsa che una volta utilizzata non può essere recuperata; è preziosa quanto qualsiasi altra, eppure non sempre viene gestita con la stessa attenzione. Riflettere sul giusto valore del tempo ed impiegarlo in modo produttivo, oggi più che mai, è un’abilità fondamentale sia per il risultato che per il benessere personale e aziendale. Oggi, infatti, le organizzazioni sono coinvolte in mercati sempre più competitivi, dove il cambiamento è un requisito essenziale per la sopravvivenza, e la velocità e l’eccellenza sono criteri di prestazione che - reciprocamente esclusivi in una visione statica – sono sempre più richiesti come simultanei parametri di performance. Il corso fornisce spunti per un'autodiagnosi delle modalità personali di impiego del tempo, competenze gestionali e strumenti operativi in grado di incidere in maniera significativa nella gestione di questa preziosa risorsa, sia a livello individuale che organizzativo. La metodologia adottata e di tipo partecipativo ed esperienziale e comprende lavori individuali e di gruppo, visione di video clip seguita da analisi e discussioni, analisi di casi ed autocasi con simulazioni e role-playing. L’utilizzo di strumenti di autoanalisi e di feedback permetterà, inoltre, ai partecipanti di acquisire una maggiore consapevolezza delle proprie aree di forza e di miglioramento in relazione alle competenze trattate. Obiettivi Al termine delle giornate formative i partecipanti potranno predisporre un piano di azione personale per il trasferimento alla realtà operativa degli apprendimenti realizzati per la sperimentazione di nuovi e più efficaci comportamenti. Conoscenze utili Nessuna. Agenda (2 giorni) L’evoluzione del concetto di gestione del tempo: dall’era della check-list all’era degli obiettivi, priorità e valori Il tempo come risorsa soggettiva e organizzativa: • le dimensioni del tempo: culturale, aziendale e individuale • la percezione del tempo: caratteristiche e paradossi • autodiagnosi delle modalità di impiego del tempo. Il time management: definizioni, motivazioni, approccio. Dove va a finire il tempo: urgenza e importanza: • la distribuzione del tempo: diario giornaliero attività-priorità • definizione degli obiettivi; identificazione delle priorità; la matrice urgenza/importanza • analisi del tempo perso. La gestione efficace dei “Mangiatempo”: • chi sono i mangiatempo: imparare a riconoscerli e a contenerli • mangiatempo interni ed esterni; esperienze di gestione dei mangiatempo • la delega efficace. Gli strumenti di programmazione e di gestione: • i punti caldi della programmazione • suggerimenti per una programmazione efficace. Lavorare con gli altri: • tempo e produttività individuale e collettiva • le riunioni di lavoro • lavorare e decidere insieme • comunicazione tra efficacia ed efficienza. Atteggiamenti positivi nella gestione del tempo nel gruppo. Trasferimento alla realtà operativa: piano di azione per lo sviluppo individuale. www.reissromoli.com 96
  • 98. PDE930 GESTIONE DELLO STRESS Il corso analizza emozioni ed atteggiamenti che tipicamente vengono messi in atto durante situazioni di vita lavorativa che siano causa di stress, al fine di modificare l’atteggiamento che induce la persona ad avere una reazione stressante. Nell’ambito del corso verranno illustrate metodi di comportamento, che una volta acquisiti, consentano di aumentare il repertorio individuale di competenze ed abilità in ambito interpersonale mediante acquisizione di capacità espressive, di capacità recettive e di capacità interattive. Durante il corso verranno valutate delle situazioni interpersonali deficitarie per poi procedere ad un addestramento progressivo che affronta, in termini di difficoltà crescente, le aree problematiche individuate. Il corso si conclude con dei laboratori che consentano l’elaborazione ed analisi di dinamiche di comportamento sia personali che di gruppo. Durante i laboratori verranno applicate tecniche di role-playing, prove comportamentali, modelling. Obiettivi Imparare ad individuare le cause di stress che si possono generare nell’ambiente di lavoro, al fine di conoscerle e controllarle. Conoscenze utili Nessuna. Agenda (2 giorni) Introduzione. Che cos’è lo stress. Stress ed Emozioni. Aspetti fisiologici dello stress. Metodi e strumenti per comprendere la componente emotiva dello stress. Stili relazionali: passivo, aggressivo, assertivo. Training assertivo. Metodi per gestire lo stress. Laboratorio per elaborazione delle dinamiche personali. Laboratorio per elaborazione delle dinamiche di gruppo. www.reissromoli.com 97
  • 99. PDE940 LEADERSHIP E COACHING Chi ha la responsabilità di “guidare” un gruppo di lavoro deve - per essere funzionale alla crescita e al miglioramento organizzativo - conoscere, scegliere e definire il proprio modello/stile di leadership in un’ottica di continua “contestualizzazione” delle azioni di guida. La leadership infatti comporta l’esercizio un potere che va ben oltre quello formalmente attribuito, essere leader significa guidare il proprio team per conseguire gli obiettivi, influire ed orientare il comportamento degli altri grazie al riconoscimento del gruppo, in un clima relazionale positivo e di cooperazione reciproca. Una leadership esercitata con uno stile da coach permette, inoltre, di sviluppare, in un rapporto di fiducia e collaborazione, tutto il potenziale dei collaboratori, responsabilizzandoli nello sviluppo di competenze e performance appropriate alle richieste dell’organizzazione e in coerenza con le esigenze ed i desideri di sviluppo personale. Il corso fornisce strumenti per aiutare i manager a rafforzare il loro stile di leadership e a supportare i propri collaboratori nel loro percorso di miglioramento e di sviluppo professionale, sia come singoli che come gruppo di lavoro. La metodologia adottata e di tipo partecipativo ed esperienziale e comprende lavori individuali e di gruppo, visione di video clip seguita da analisi e discussioni, analisi di casi ed autocasi con simulazioni e role-playing. L’utilizzo di strumenti di autoanalisi e di feedback permetterà, inoltre, ai partecipanti di acquisire una maggiore consapevolezza delle proprie aree di forza e di miglioramento in relazione alle competenze trattate. Obiettivi Al termine delle giornate formative i partecipanti potranno predisporre un piano di azione personale per il trasferimento alla realtà operativa degli apprendimenti realizzati per la sperimentazione di nuovi e più efficaci comportamenti. Conoscenze utili Conoscenze sulle dinamiche della comunicazione interpersonale. Agenda (3 giorni) I modelli manageriali dell’azienda: • le nuove sfide della leadership • da manager a leader empowering. Quali competenze per una leadership efficace: dirigere, guidare, creare risonanza emotiva. Gli stili di leadership: • esplorazione della propria storia individuale di leadership: la consapevolezza dei propri punti di forza • adottare stili adeguati per risultati diversi • cinque dimensioni da presidiare nell’esercizio della leadership: vision, obiettivi, comunicazione e feedback, riconoscimento, supporto • autovalutazione del presidio delle cinque dimensioni di leadership. La leadership in azione: • tradurre la leadership in comportamenti vincenti nella gestione dei collaboratori e del team • motivare le persone • fissare e monitorare gli obiettivi • delegare compiti e responsabilità • mettere in atto comportamenti di sostegno: ascoltare, riconoscere ed incoraggiare, facilitare la risoluzione autonoma dei problemi • creare coinvolgimento • gestire il cambiamento. Il ruolo della comunicazione nella costruzione del proprio consenso: • lo strumento del colloquio: le fasi da seguire e gli elementi da rispettare • esperienze di colloquio: elogiare, fare una critica costruttiva • l’ utilizzo del feedback • incrementare l'autonomia dei collaboratori. www.reissromoli.com 98
  • 100. PDE940 LEADERSHIP E COACHING • Il Coaching come stile di leadership e competenza manageriale: • coaching per sviluppare i collaboratori • coaching: le parole chiave • le competenze del leader coach • il colloquio di coaching come strumento di guida, rinforzo e responsabilizzazione • come gestire il colloquio di coaching. Trasferimento alla realtà operativa: piano di azione per lo sviluppo individuale. www.reissromoli.com 99
  • 101. PDE942 NEGOZIAZIONE E GESTIONE DEI CONFLITTI Le situazioni organizzative sono situazioni relazionali complesse ed in quanto tali, non sono immuni, per la loro stessa natura, all’insorgere di conflitti. Quella che fino a ieri era una realtà esistente, ma nascosta, diviene oggi sempre più oggetto di interesse: riconoscere l’esistenza dei conflitti come fenomeno fisiologico dell’organizzazione costituisce un passo essenziale per affrontarlo in forma costruttiva e potenziante per le persone e l’organizzazione. Affinché ciò avvenga, occorre che il management acquisisca la capacità di non temere questo affiorare di microconflittualità, ma lo gestisca utilizzando, per la soddisfazione delle parti in campo, non solo le tecniche e le “arti” della negoziazione ma anche una buona capacità di gestire i conflitti. Il corso analizza gli elementi chiave della negoziazione, sia interna all’organizzazione che con interlocutori esterni; quindi sviluppa tali tematiche con particolare riferimento al negoziato collaborativo. Inoltre presenta alcune tecniche che facilitano la gestione ed il controllo delle diverse fasi del processo negoziale. La metodologia adottata e di tipo partecipativo ed esperienziale e comprende lavori individuali e di gruppo, visione di video clip seguita da analisi e discussioni, analisi di casi ed autocasi con simulazioni e role-playing. L’utilizzo di strumenti di autoanalisi e di feedback permetterà, inoltre, ai partecipanti di acquisire una maggiore consapevolezza delle proprie aree di forza e di miglioramento in relazione alle competenze trattate. Per consolidare i risultati di apprendimento ottenuti è prevista, inoltre, 1 giornata di Follow-up. Obiettivi Al termine delle giornate formative i partecipanti potranno predisporre un piano di azione personale per il trasferimento alla realtà operativa degli apprendimenti realizzati per la sperimentazione di nuovi e più efficaci comportamenti. Conoscenze utili Conoscenze delle dinamiche della comunicazione interpersonale. Agenda (2+2+1 giorni) I parte (2 giorni) Il conflitto come dimensione fisiologica nelle relazioni e nell’organizzazione: • caratteristiche generali del conflitto • i diversi tipi di conflitto organizzativo • le cause dei conflitti nelle organizzazioni • conflitti palesi e conflitti latenti. Affrontare il conflitto: le strategie possibili per fronteggiarlo: • autoanalisi dello stile gestione del conflitto • le possibili reazioni di fronte al conflitto • la gestione delle emozioni. La strategia dialettica per la gestione del conflitto: La negoziazione: cos’è e perché: • definire gli elementi caratteristici del processo negoziale • le condizioni essenziali ed i confini. Le competenze della negoziazione: • autoanalisi dello stile negoziale • capacità negoziali di base e capacità tecniche. Trasferimento alla realtà operativa: piano di azione per lo sviluppo individuale. www.reissromoli.com 100
  • 102. PDE942 NEGOZIAZIONE E GESTIONE DEI CONFLITTI II Parte (2 giorni) Negoziare nell’organizzazione: la mappa delle occasioni negoziali, identificare le principali situazioni di negoziazione verticale e orizzontale (capi, collaboratori, colleghi, clenti, fornitori): • ricerca d’aula con metaplan • descrizione di autocasi organizzativi di negoziazione. Il dilemma del negoziatore: scegliere l’approccio: • gli approcci strategici fondamentali alla gestione delle situazioni di conflittuali • l’approccio distributivo (win-lose) • l’approccio integrativo (win-win) • Il potere nella negoziazione • le tattiche nei due approcci • identificare i comportamenti efficaci per costruire una cultura della collaborazione. Analizzare le caratteristiche della negoziazione efficace: • le fasi del processo negoziale • le competenze relazionali nella negoziazione win-win • benefici e costi della negoziazione integrativa • i ruoli di negoziazione. Il processo di problem solving creativo. La negoziazione in pratica: prepararsi a gestire una negoziazione nella realtà: • esercitazioni su casi ed autocasi di negoziazione orizzontale individuale e di gruppo. La negoziazione multi controparte. Costruire la fiducia: consigli operativi. La negoziazione verticale: da controparte a partner: • esercitazioni su casi ed autocasi di negoziazione verticale • la relazione capo-collaboratore • difese e interdipendenza positiva. Trasferimento alla realtà operativa: piano di azione per lo sviluppo individuale. Follow-up (1 giorno) www.reissromoli.com 101
  • 103. PDE944 GESTIRE LE RISORSE UMANE: AREE E STRUMENTI DI INTERVENTO Avere la responsabilità di risorse umane implica essere capaci di comunicare la direzione da seguire, saper creare condivisione e impegno, lavorare per valorizzare le capacità, le risorse e le motivazioni dei collaboratori, gestire e monitorare costantemente le prestazioni ed i risultati del team. Il corso mira a sviluppare tali capacità accompagnando i partecipanti in un percorso che fornisce strumenti e prassi concrete per l’esercizio di un ruolo più efficace di gestione, guida e sviluppo dei collaboratori. Gli stili di leadership saranno analizzati quali strumenti concreti di gestione e orientamento dei comportamenti individuali. La metodologia adottata e di tipo partecipativo ed esperienziale e comprende lavori individuali e di gruppo, visione di video clip seguita da analisi e discussioni, analisi di casi ed autocasi con simulazioni e role-playing. L’utilizzo di strumenti di autoanalisi e di feedback ai partecipanti permetterà, inoltre, di acquisire una maggiore consapevolezza delle proprie aree di forza e di miglioramento in relazione alle competenze trattate. Obiettivi Al termine corso i partecipanti potranno predisporre un piano di azione personale per il trasferimento alla realtà operativa degli apprendimenti realizzati per la sperimentazione di nuovi e più efficaci comportamenti. Conoscenze utili Conoscenze di team building e delle dinamiche della comunicazione interpersonale. Agenda (2 + 2 giorni) I parte (2 giorni) La responsabilità e le competenze di ruolo: • Le componenti del ruolo: gli obiettivi, le priorità, le competenze, i compiti • Analisi delle proprie responsabilità e degli obiettivi connessi alla propria posizione in azienda. Il ruolo di capo tra management e leadership: • pianificazione, organizzazione e controllo delle attività • orientamento, allineamento e empowerment dei collaboratori. Focus della gestione dei collaboratori. Comunicare: • differenza tra comunicare e informare • alcune tecniche per essere efficaci e ben compresi: i messaggi completi, il feedback e la critica costruttiva • l’ascolto come strumento di comunicazione. Motivare: • il concetto di motivazione: cosa motiva le persone al lavoro- bisogni individuali e bisogni organizzativi • come e quando utilizzare le diverse leve motivazionali. Delegare: • gli interrogativi principali: cosa, come e quando delegare e i principi della delega efficace. Trasferimento alla realtà operativa: piano di azione per lo sviluppo individuale. II parte (2 giorni) Focus della gestione dei collaboratori: gestire, valutare e migliorare le prestazioni e lo sviluppo: • caratteristiche di un obiettivo di prestazione e di sviluppo • come assegnare obiettivi di prestazione e sviluppo • monitoraggio, correzione degli errori ed esercizio della critica costruttiva. Un modello operativo di riferimento: leadership situazionale: • autoanalisi del proprio stile di leadership • i quattro stili di leadership: comportamento di relazione e comportamento direttivo • il livello di sviluppo del collaboratore: competenze, disponibilità, autonomia. Focus della gestione dei collaboratori: elaborare piani di sviluppo per il proprio team: • analizzare e diagnosticare la qualità del proprio team • individuare aree forti, aree da potenziare, aree da migliorare • individuare le azioni manageriali necessarie e stabilire un piano d’azione. Trasferimento alla realtà operativa: piano di azione per lo sviluppo individuale. www.reissromoli.com 102
  • 104. PDE946 TEAM BUILDING E TEAM WORK La capacità di far squadra, di lavorare in team e di gestire gruppi di lavoro è il requisito fondamentale per costruire il senso di appartenenza, condividere gli obiettivi, valorizzare le differenze individuali e, così, raggiungere l’eccellenza dei risultati organizzativi. In un team di successo c’è consapevolezza e attenzione alle condizioni che rendono produttiva e soddisfacente la vita nel gruppo e c’è collaborazione diffusa tra i membri, questo permette di lavorare in un clima stimolante dove ognuno fornisce la sua migliore prestazione per il raggiungimento di elevate performance collettive. Il corso propone un itinerario articolato per sviluppare una visione positiva della collaborazione reciproca, della comunicazione efficace basata sull’ascolto e sul feedback, rafforzando lo spirito di squadra e fornendo al contempo strumenti e metodi efficaci di lavoro in team. Il corso inoltre permette di comprendere le potenzialità del gruppo di cui si è alla guida, attrezzando i partecipanti con strumenti utili alla valorizzazione del lavoro dei singoli. La metodologia adottata è di tipo interattivo e prevede esercitazioni individuali e di gruppo, visione di video clip seguite da analisi e discussioni, role-play di gruppo, analisi di casi e simulazioni, utilizzo di strumenti di autovalutazione del livello di possesso delle capacità oggetto del corso. Obiettivi Al termine del corso i partecipanti potranno predisporre un piano di azione personale per il trasferimento alla realtà operativa degli apprendimenti realizzati e per lo sviluppo personale. Conoscenze utili Conoscenze delle dinamiche della comunicazione interpersonale. Agenda (3 giorni) Il team nell’organizzazione: • i differenti tipi di team • i vantaggi del team per l’organizzazione e per i singoli individui • i rischi del team • le caratteristiche strutturali e di performance • le dimensione razionali ed emotive del team. Le competenze importanti per lavorare in team: • Check list di autovalutazione delle capacità e dei comportamento di team work. Le fasi di vita di un team: • le caratteristiche delle fasi: forming, storming, norming, performing, changing • le criticità delle diverse fasi di sviluppo: come affrontarle. Cosa rende un team efficace - le principali dimensioni: • gli obiettivi: le caratteristiche di un obiettivo valido • i ruoli: la valorizzazione delle diversità • il metodo di lavoro: come affrontare e risolvere i problemi, come decidere • le norme e la cultura: cosa regola la vita del team • la comunicazione: confronto e scambio, ascolto, chiarezza, feedback • la leadership: la soddisfazione delle funzioni primarie del gruppo la leadership diffusa, le caratteristiche della leadership efficace • il clima: come mantenere la temperatura emotiva e la soddisfazione di appartenere al team • lo sviluppo delle competenze individuali e di team. La cooperazione e lo spirito di gruppo: Esperienze di comportamento cooperativo. La Gestione delle diversità e dei conflitti: • i diversi tipi di conflitto • la negoziazione integrativa • il vantaggio della collaborazione. Trasferimento alla realtà operativa: piano di azione per lo sviluppo individuale. www.reissromoli.com 103
  • 105. PDE952 GESTIONE DELLA COMPLESSITÀ Il vivere organizzativo in contesti in continua evoluzione richiede sempre più alle persone di mettere in campo capacità di gestione di situazioni complesse. Per affrontare la complessità organizzativa, e prendere decisioni efficaci, diviene essenziale essere capaci di trattare i problemi in un ottica globale, avendo una visione integrata delle implicazioni organizzative, umane, culturali che la situazione comporta, ma anche, e soprattutto, di essere consapevoli delle proprie caratteristiche, delle proprie risorse, del “abito mentale” utilizzato nel leggere e nell’intervenire in queste situazioni. Il corso ha la finalità di aiutare i partecipanti nella ricerca e nella scoperta di riferimenti individuali, di gruppo organizzativo e di metodo per affrontare la complessità, accompagnandoli in un itinerario di apprendimento che a partire dalla comprensione dalle dimensioni che caratterizzano la complessità organizzativa e socioculturale si snoda verso la valorizzazione della stessa come opportunità e risorsa per le persone e per le organizzazioni. In tale percorso le tappe intermedie riguardano gli approfondimenti personali e di gruppo sulle competenze, sulle esperienze di gestione di complessità, sulla cultura organizzativa come variabile determinante e come risorsa, sugli strumenti di problem solving e decision making necessari per affrontare le situazioni in un ottica sistemica. In particolare il corso prevede laboratori durante i quali costruire repertori di soluzioni da riportare nella quotidianità personale e professionale. La metodologia adottata è di tipo interattivo e prevede: esercitazioni di gruppo, laboratorio di auto-narrazione, analisi di casi ed autocasi, utilizzo di strumenti di autovalutazione del livello di possesso delle capacità oggetto del corso. Obiettivi Al termine del corso i partecipanti potranno predisporre un piano di azione personale per il trasferimento alla realtà operativa degli apprendimenti realizzati e per lo sviluppo personale. Conoscenze utili Nessuna. Agenda (3 giorni) Che cos’è la complessità: • le dimensioni individuali, organizzative, sociali della complessità • le implicazioni nella vita professionale quotidiana • i rischi della non gestione • l’azienda come organismo: i principali fattori del funzionamento organizzativo • le tendenze che influenzano il nostro presente. Come affrontare la complessità: • le competenze per navigare nella la complessità • sapere, saper fare, saper essere, saper sentire • il contextual listening. La complessità e l’individuo: • l’esperienze individuale di unicità; processo di self empowerment per affrontare la complessità • l’individuo nell’organizzazione: integrazione di micro e macro complessità. La complessità organizzativa: • il ruolo della cultura; le dimensioni della cultura organizzativa • sviluppare cultura condivisa per vivere la complessità. La complessità organizzativa: situazioni e soluzioni: • La complessità organizzativa: dalla definizione del problema alla valutazione dei risultati • Il processo di problem solving e decision making in situazioni di complessità: metodo e strumenti • autovalutazione del proprio approccio alla gestione della complessità • analisi di casi ed autocasi aziendali • le caratteristiche individuali nell’affrontare problemi complessi: aree di miglioramento e punti di forza. Trasferimento alla realtà operativa: come attrezzarsi per vivere la complessità - piano di azione per lo sviluppo individuale. www.reissromoli.com 104
  • 106. PDE960 STRATEGIE E TECNICHE DI VENDITA PER IL MERCATO BUSINESS Il corso si propone di sviluppare il capitale delle competenze professionali del venditore business. Dall’analisi del ruolo del venditore/consulente si passa all’articolazione del processo di vendita ed alle specificità della vendita complessa. Il corso è rivolto a Venditori business da poco nel ruolo che sentano l’esigenza di contestualizzare e sistematizzare l’esperienza di vendita verso il mercato business. Le giornate d’aula saranno organizzate con una modalità interattiva. I temi indicati saranno analizzati proponendo momenti di simulazione di contesti lavorativi durante i quali si osserverà la capacità di far leva sugli elementi chiave dell’offerta utilizzando le tecniche e metodologie di vendita proposte. Obiettivi Al termine del corso i partecipanti saranno in grado di: • Affinare le capacità di sviluppare la vendita diversificando l’approccio in funzione della potenzialità del cliente • Sviluppare la capacità di convincimento, di finalizzazione e chiusura della trattativa • Sviluppare le tecniche di pianificazione del tempo, delle attività di vendita e della strategia sul cliente. Conoscenze utili Nessuna. Agenda (3 giorni) L’evoluzione del ruolo del venditore ed i cambiamenti nelle politiche di vendita. I fattori che influenzano il raggiungimento dei risultati di vendita. Fasi della vendita classica e tattiche coerenti. La vendita complessa, Vendere "Soluzioni e Valore per il Cliente". Il processo d'acquisto del cliente. Strategie di vendita: il gruppo decisionale d’acquisto e le strategie di ingresso. Fasi del processo d'acquisto: riconoscimento delle esigenze. Lo sviluppo delle capacità di proposizione. Costruire la "Visione d'acquisto": la vendita dell’idea. Fasi del processo d'acquisto: valutazione delle alternative. Strategie competitive, differenziazione e vulnerabilità. La Pianificazione delle Vendite e la programmazione delle attività di vendita. Le strategie di sviluppo del cliente. Il piano d'azione: obiettivi e metodologie. La posizione iniziale ed i sei elementi chiave del metodo. www.reissromoli.com 105
  • 107. PRJ805 BASICS DI PROJECT MANAGEMENT Il successo dei progetti ICT dipende dalla capacità di tutti i membri del gruppo di progetto di fornire, oltre il contributo specialistico, anche un contributo gestionale che prevede sia un coinvolgimento per stilare un piano di progetto realizzabile sia un coinvolgimento per produrre lo stato di avanzamento del progetto. Il corso è rivolto a quanti partecipano al gruppo di lavoro per la gestione dei progetti. I contenuti del corso sono in linea con gli standard di Project Management sviluppati dal Project Management Institute (PMI). Obiettivi Al termine del corso i partecipanti saranno in grado di: • contribuire in maniera professionale alla definizione del piano dei tempi e dei costi del progetto • migliorare la capacità di fornire il loro contributo gestionale al capo progetto. Conoscenze utili Nessuna. Agenda (3 giorni) Processi, programmi e progetti Il project management: • logiche e strumenti • i ruoli e la motivazione nella gestione dei progetti • il ciclo di vita dei progetti • il sistema degli stakholder e la sua gestione. La garanzia del rispetto dei tempi e gli strumenti di pianificazione, programmazione e controllo: • la WBS (Work Breakdown Structure) • la matrice Attivita-Responsabilità • le tecniche reticolari di gestione dei progetti il diagramma di GANTT, il PERT, il CPM. Il piano dei costi: • il controllo di gestione del progetto • il budget di progetto • la curva ad S • il PERT costi. Il controllo degli stati di avanzamento del progetto. www.reissromoli.com 106
  • 108. PRJ810 LAVORARE PER PROGETTI Le imprese nel rispondere alle molteplici sollecitazioni ambientali, tendono ad accentuare la flessibilità e ad innovare processi, strutture, prodotti e servizi. Ciò richiede di affrontare problemi complessi e di adottare soluzioni organizzative che si integrino nelle strutture dell’organizzazione permanente. A questo ordine di problematiche dà il suo contributo solutivo la “gestione per progetti” che può interessare, ad esempio, i progetti organizzativi, informatici o formativi e la gestione di programmi aziendali di ricerca e di sviluppo di nuovi prodotti. Il successo di un progetto dipende dalle capacità del Project Manager e dei responsabili di sottoprogetti o di task di capire i bisogni del cliente e di tutti gli stakeholder di progetto, di pianificare e controllare le attività da svolgere ed i costi correlati, di coinvolgere persone diverse che non appartengono in generale alla stessa funzione aziendale, di comunicare e di negoziare nell’ambiente di progetto. In linea con questo principio il percorso formativo offre la possibilità di affrontare in maniera integrata da una parte le metodologie e le tecniche per organizzare e controllare un progetto con particolare attenzione ai risultati in termini di costo/tempi/qualità, e dall’altra gli aspetti relazionali legati alla gestione dei gruppi di progetto. Il corso, in linea con gli standard di Project Management sviluppati dal Project Management Institute (PMI), fornisce le competenze di base necessarie per sostenere l’esame di certificazione PMP e CAPM. Obiettivi Al termine del corso i partecipanti saranno in grado di: • acquisire metodologie e tecniche relative all’articolazione del progetto, alla gestione dei parametri strategici, alla programmazione ed al controllo, ai sistemi informativi di supporto. • acquisire consapevolezza relativa ai fenomeni legati ai gruppi di progetto per migliorare la capacità di gestione. Conoscenze utili Nessuna. Agenda (3 + 2 giorni) P arte I (3 giorni) Processi, programmi e progetti Il project management. La garanzia del rispetto dei tempi e gli strumenti di pianificazione, programmazione e controllo: • la WBS (Work Breakdown Structure) • la matrice Attivita-Responsabilità • le tecniche reticolari di gestione dei progetti il diagramma di GANTT, il PERT, il CPM. I sistemi informativi di supporto alla gestione dei progetti: Microsoft project Elementi relativi alla gestione della qualità e degli approvvigionamenti Il controllo dei costi: • il controllo di gestione del progetto • il budget di progetto • la curva ad S • il PERT costi. Il metodo earned value per il controllo incrociato dei costi e dei tempi. P arte I I (2 giorni) La gestione del gruppo di progetto: • il funzionamento del gruppo di progetto • la gestione delle riunioni • i ruoli nel gruppo di progetto: capo progetto, specialisti, rappresentanti cliente, terze parti • le decisioni nel gruppo di progetto: decision checking, decision making, decision taking, decision acting • le tecniche di problem solving La negoziazione nel gruppo di progetto. www.reissromoli.com 107
  • 109. PRJ812 LA GESTIONE DEI PROGETTI ICT La realizzazione di un progetto ICT di successo presuppone una complessa integrazione di tecniche di progettazione di architettura di rete, architettura di sistema e/o sviluppo software ma la conoscenza e l’ di queste non basta: bisogna anche gestire il progetto da un punto di vista strutturale ed organizzativo. Questo corso affronta le problematiche organizzative e gestionali di un progetto ICT rispetto due direttrici principali: la gestione delle persone all'interno del gruppo di lavoro e la gestione organizzativa di progetti complessi all’interno dell'azienda. Per affrontarli con efficacia, il capo progetto deve attivare relazioni adatte con il management (sponsor dell'iniziativa), il cliente e con gli utenti, gestire il budget e gli aspetti qualitativi, la dimensione multi progetto, l'insieme delle problematiche contrattuali e, in ultimo, adottare soluzioni organizzative che si integrino nelle strutture dell’organizzazione permanente. Il corso, in linea con gli standard di Project Management sviluppati dal Project Management Institute (PMI), fornisce le competenze di base necessarie per sostenere l’esame di certificazione PMP e CAPM. Obiettivi Al termine del corso i partecipanti saranno in grado di: • applicare metodologie e tecniche relative all’avvio, la pianificazione, l’esecuzione, il controllo e la chiusura dei progetti. • leggere i fenomeni legati ai gruppi di progetto per migliorare la loro capacità di gestione. Conoscenze utili Nessuna. Agenda (3 + 2 giorni) P arte I (3 giorni) Processi, programmi e progetti. Il project management: • logiche e strumenti • i ruoli e la motivazione nella gestione dei progetti • il ciclo di vita dei progetti • il sistema degli stakholder e la sua gestione. Il ciclo di vita del progetto ICT e del prodotto ICT. L’ avvio del progetto ICT - definizione degli obiettivi e redazione del Project Charter. La pianificazione del progetto ICT: • la scomposizione del progetto (WBS) e la matrice di assegnazione delle responsabilità (RAM) • la preparazione del reticolo di progetto: attività, legami e durate • la Pianificazione del progetto in termini di tempi, risorse e costi • la Baseline di progetto. L’ esecuzione ed il controllo del progetto ICT. • gli aggiornamenti e la consuntivazione del progetto: come rilevare gli avanzamenti • previsioni, stime a finire e analisi degli scostamenti (tecnica dell’Earned Value) • il documento di avanzamento (SAL). La chiusura del progetto ICT. P arte I I (2 giorni) La gestione del gruppo di progetto • il funzionamento del gruppo di progetto • la gestione delle riunioni • i ruoli nel gruppo di progetto: capo progetto, specialisti, rappresentanti cliente, terze parti • le decisioni nel gruppo di progetto: decision checking, decision making, decision taking, decision acting • le tecniche di problem solving. La negoziazione nel gruppo di progetto. www.reissromoli.com 108
  • 110. PRJ814 LA CERTIFICAZIONE PMP® DEL PROJECT MANAGEMENT INSTITUTE La certificazione PMP del Project management è un titolo utile per l capi progetto e per le aziende al fine di ottenere punteggio per il finanziamento dei progetti. IL corso affronta tutte le problematiche connesse con la gestione progetti seguendo lo sviluppo dello stesso secondo i gruppi di processi di avvio, pianificazione, esecuzione, controllo e chiusura e le logiche del PMBOK, libro degli standard di project Management. Per ognuno dei cinque gruppi sono esaminati i processi contenuti e si fa riferimento sempre a casi pratici, per consentire ai partecipanti di acquisire conoscenze teoriche e di vederne immediatamente l’applicazione. I partecipanti hanno, inoltre, la possibilità di sperimentare e verificare costantemente le conoscenze acquisite attraverso una serie di test in linea con quelli utilizzati nella sessione di certificazione PMP® Al termine del corso i partecipanti sono in grado di acquisire le conoscenze fondamentali per gestire progetti/programmi e superare l’esame di certificazione professionale PMP®. Obiettivi Al termine del corso i partecipanti sono in grado di acquisire le conoscenze fondamentali per gestire progetti/programmi e superare l’esame di certificazione professionale PMP®. Conoscenze utili Conoscenze di base relative alle metodologie di pianificazione e controllo di progetto. Agenda 9 giorni (3+2+2+1 giorni + 1 giorno di simulazione d’esame) Impatti organizzativi: • le matrici organizzative e l’organizzazione di progetto in riferimento all’organizzazione ospite. Gestione dell’integrazione: • un sottoinsieme del PM che include i processi richiesti per assicurare il corretto coordinamento dei vari elementi del progetto , come coordinare richieste di modifica e cambiamenti di strategia. Gestione dell’ambito: • un sottoinsieme del PM che include tutti i processi necessari ad assicurare che un progetto includa tutto e soltanto il lavoro richiesto per il riuscito completamento: il contenuto del progetto cambia nel tempo. Come assicurare che il prodotto resti integro. Gestione del tempo: • un sottoinsieme del PM che include i processi necessari ad assicurare il completamento del progetto nei tempi previsti: la definizione delle attività, le loro dipendenze e la schedulazione. Gestione dei costi: • un sottoinsieme del PM che include processi necessari ad assicurare il completamento del progetto nei limiti del preventivo approvato: il controllo dei costi e le varianze; gli indici di redditività. Gestione della qualità: • un sottoinsieme del PM che include i processi necessari ad assicurare che il progetto soddisfi le esigenze per le quali è stato intrapreso: la definizione di qualità ed i controlli per garantire che questa venga rispettata lungo tutto il ciclo di vita del progetto. Gestione delle risorse umane: • un sottoinsieme del PM che include i processi necessari a rendere più efficace l’impiego delle persone coinvolte nel progetto, compresi tutti i cointeressati di progetto: il team in un progetto che nel tempo deve far lavorare insieme risorse con skill e cultura diversa. Il concetto dei team virtuali. www.reissromoli.com 109
  • 111. PRJ814 LA CERTIFICAZIONE PMP® DEL PROJECT MANAGEMENT INSTITUTE Gestione della comunicazione: • un sottoinsieme del PM che include i processi necessari ad assicurare la puntuale e appropriata produzione, raccolta, e diffusione, archiviazione e destinazione finale delle informazioni relative al progetto: il progetto come comunicazione continua. Gli avanzamenti, i report delle performances. I problemi e la gerarchia di escalation. Gestione dei rischi: • un sottoinsieme del PM che include i processi sistematici di identificazione, analisi, risposta ai rischi di progetto: la strategia di approccio al rischio, i trigger e i piani di contingenza. Gestione degli acquisti: • un sottoinsieme del PM che include i processi necessari all’acquisizione di beni e servizi per conseguire l’obiettivo del progetto al di fuori dell’organizzazione che lo esegue: i rapporti con i fornitori, le tipologie di contratto, i rischi e i vantaggi a questi correlati. Ruolo del Project Manager: • la leadership, la delega, la funzione, il codice etico e la profesional responsability Sessione di Simulazione d’esame. www.reissromoli.com 110
  • 112. PRJ818 LA GESTIONE DEI RISCHI E DELLE OPPORTUNITÀ DI PROGETTO La valutazione e la gestione del rischio è parte integrante delle attività di gestione di un progetto e del suo piano: la funzione di presidio dei rischi rappresenta una componente essenziale dell’attività di gestione complessiva e, proprio per questo motivo, non può essere demandata all’estro, alla fantasia, alla buona volontà del singolo Project Manager, ma, al contrario, necessita di un approccio sistematico, che ne assicuri la corretta impostazione, e formalizzato da apposite procedure aziendali che ne garantiscano i corretti canoni di applicazione. Il ricorso a tecniche e metodologie consolidate e applicate uniformemente da tutte le strutture organizzative aziendali coinvolte, rappresenta una condizione assolutamente necessaria affinché gli sforzi profusi in fase realizzativa si traducano nell'ottenimento di reali vantaggi sul piano della gestione integrata del progetto. Obiettivi Al termine del corso i partecipanti saranno in grado di acquisire: • la corretta modalità di approccio al processo di gestione dei rischi di progetto • le metodologie più efficaci per individuare, dimensionare e pianificare i rischi • le tecniche di supporto da impiegare nelle fasi operative di presidio del rischio. Conoscenze utili Conoscenze di base relative alle metodologie di pianificazione e controllo di progetto. Agenda (3 giorni) Il rischio di progetto: • definizione di rischio • tipologia, natura e origine dei rischi • processo tecnico di presidio del rischio. La fase di identificazione: • analisi della sensitività • clausole revisione prezzi • analisi serie storiche • valore atteso • analisi del Trend. La fase di valutazione: • matrice di esposizione • soglia di attenzione • teoria delle decisioni • Expected Monetary Value • Decision Trees • tecniche di simulazione • Expert Judgements • scala delle priorità. Esercitazione. La fase di pianificazione: • processo di realizzazione del rischio • pianificazione iniziale • il “Risk Plan”. La fase di controllo: • Check in Progress • presidio dei rischi • aggiornamento del Risk Plan. www.reissromoli.com 111
  • 113. SCN400 IL SETTORE ICT&M NEL CONTESTO ECONOMICO E DI MERCATO Il settore ICT ha avuto negli ultimi trent’anni un’evoluzione talmente rapida e tumultuosa da rendere difficile oggi definire esattamente quali attività industriali possono essere considerate come ICT e come debbano essere posizionate nel settore, considerando i diversi stadi della sua filiera. Il fenomeno della convergenza ha letteralmente rimodellato il mercato, definendo nuovi scenari competitivi e sviluppando nuove dinamiche nei modelli di consumo. A ciò va aggiunta l’impressionante diffusione del fenomeno dei social network, che stanno entrando sempre più profondamente nelle dinamiche di business. Tutto ciò fa si che sia necessaria una sempre maggiore disponibilità di banda per le reti di nuova generazione, destinate a soddisfare le esigenze dei nuovi modelli di consumo. Il seminario offre una panoramica dei problemi e delle prospettive aperte nello scenario di mercato e di business nel settore ICT, e propone chiavi di lettura per interpretarne la complessità e valutare il ruolo strategico degli attori principali coinvolti. Obiettivi Riflettere sullo scenario economico e di mercato del business dell’ICT&M, con riferimento alle dinamiche di mercato e all’evoluzione dei modelli di business nel contesto europeo e nazionale. Conoscenze utili Nessuna. Agenda (2 giorni) Lo scenario della convergenza: • la convergenza delle reti • la convergenza dei mercati • gli scenari della convergenza • la banda larga. Il mercato ed i suoi attori: • dimensioni del mercato ICT • segmentazione del mercato ICT • ICT Value Chain. Modelli di consumo: • stili di vita e stili di consumo • standard tecnologici • open innovation • i social network • Web 2.0. Modelli di business: • i modelli dei carrier delle TLC • i modelli Internet e IT • i modelli TV e media • Triple Play Services. Fattori strategici e regolatori: • mutamenti nella policy di regolazione delle TLC • l’accesso a banda larga nella vision della comunità europea. www.reissromoli.com 112
  • 114. SCN404 SCENARI DI MERCATO DELLE TELECOMUNICAZIONI La dinamica dei mercati dell’Information & Communication Technology presenta una continua evoluzione sia nelle strategie degli operatori dei vari settori, sia nelle tecnologie abilitanti nuovi servizi innovativi. Ci sono poi delle discontinuità tecnologiche che inducono cambiamenti significativi in tutti i settori connessi. Lo scopo del corso è fornire una visione integrata tecnico-economica del mondo dell’ICT, evidenziando le forti correlazioni che vi sono fra i vari settori, in particolare le telecomunicazioni, il mondo dei media e quello dell’Information Technology. Obiettivi Fornire una panoramica completa delle tendenze tecnologiche e di mercato del mondo ICT. Conoscenze utili Nessuna. Agenda (2 giorni) Evoluzione dei servizi di TLC: • convergenza TLC-media • Voice over IP • il modello 3Play ed evoluzione verso il 4Play. Evoluzione delle tecnologie di rete verso la larga banda: • evoluzione delle tecnologie per accesso fisso ultraveloce • evoluzione delle tecnologie per la mobilità • convergenza fisso-mobile • la banda larga e il digital divide: il caso italiano. Il mercato delle TLC: • panoramica internazionale • il mercato in Italia. Il mondo dei media: • il digitale terrestre • la TV via satellite • dinamiche di mercato. Il mercato dei servizi IT: • i nuovi servizi IT per le aziende • Cloud computing • ASP • le nuove frontiere del Web. Il ruolo delle reti di nuova generazione (Next Generation Networks) nella convergenza delle reti e dei servizi. www.reissromoli.com 113
  • 115. SCN408 IL MOBILE MARKETING Il cellulare rappresenta il mezzo di comunicazione che ha registrato gli indici di crescita più consistenti negli ultimi anni, sia in termini di utenze attive, sia dal punto di vista dei servizi utilizzati. Inoltre, la convergenza digitale tra i device e le reti di comunicazione configura la telefonia mobile come il settore potenzialmente di maggiore sviluppo in un ottica di comunicazione multicanale. In questo quadro tecnologico le aziende sono chiamate a prestare un’attenzione sempre più crescente al cellulare come nuovo strumento di Marketing Communication e Advertising. Nuove strategie di comunicazione e di pubblicità stanno caratterizzando il mercato della telefonia mobile; resta in ogni caso da valutare il livello di efficacia e di successo di tali strategie innovative nel Marketing Mix delle aziende, unitamente alle opportunità e ai rischi sottesi. Il seminario presenta una panoramica sul mercato del Mobile Marketing, con riferimento alle strategie, alle tecniche e agli strumenti più utilizzati dalle aziende italiane e del mercato internazionale; fornisce le chiavi di lettura per valutare le opportunità, i rischi e gli ostacoli della comunicazione aziendale attraverso la telefonia mobile. Obiettivi Presentare le evoluzioni del settore della telefonia mobile dal punto di vista delle aziende e della comunicazione di marketing e pubblicitaria, con riferimento ai punti di forza e ai punti di debolezza delle strategie di Mobile marketing. Conoscenze utili Nessuna. Agenda (1 giorno) Lo scenario della telefonia mobile: • le generazioni di telefonia cellulare: dall’analogico al digitale always on • l’evoluzione dei servizi di telefonia mobile • convergenza Cellulare-PC e Internet Mobile • i dati sul mercato della telefonia cellulare e dei servizi mobile utilizzati. Il Mobile Marketing: • il cellulare come strumento di Marketing Communication • il Piano di Mobile Marketing: obiettivi, target e prodotti • le opportunità del Mobile Marketing per le aziende • i rischi del Mobile Marketing per le aziende. Le strategie di Mobile Marketing: • Mobile Corporate Communication • Mobile Advertising • Mobile Promotion. Gli strumenti di Mobile Marketing: • le strategie multicanali: Cellulare, Internet e TV Digitale • Display Advertising • SMS e MMS Advertising • Bluetooth Marketing • Advergames on the Mobile Phone. Il mercato del Mobile Marketing: • il livello di maturità delle imprese italiane • i dati sui settori di mercato più attivi nel Mobile Marketing • le prospettive evolutive. www.reissromoli.com 114
  • 116. SCN410 WEB 2.0 E SOCIAL NETWORKING: SCENARI E IMPATTI Lo sviluppo delle tecnologie digitali e dei new media, Internet in testa, ha modificato in tempi rapidi e in modo incisivo le modalità di intendere e gestire sia le logiche di comunicazione e di interazione, sia i processi di costruzione e condivisione della conoscenza. Le tecnologie telematiche sono entrate pervasivamente nella nostra quotidianità, contribuendo a modificare significativamente la struttura della società. Se nella seconda metà degli anni Novanta il Web ha mostrato le sue potenzialità mediatiche e comunicazionali, più di recente lo sviluppo del Web 2.0 e il consolidamento di applicazioni come i Social Network hanno registrato forti ripercussioni in tutti i settori della vita sociale, intervenendo sulle dinamiche relazionali e impattando sui processi di costruzione e di condivisione di saperi e conoscenze. Il seminario analizza il fenomeno del Web 2.0, con riferimento ad aspetti tecnologici e modelli di servizio; sulla base di tale analisi, passa in rassegna gli impatti del Social Networking sui processi di comunicazione, di interazione e di condivisione di conoscenza. Obiettivi Presentare gli impatti che le applicazioni di Web 2.0 e di Social Networking registrano sulle modalità di comunicazione e di interazione tra gli individui e sui processi di costruzione e condivisione di conoscenza. Conoscenze utili Nessuna. Agenda (1 giorno) Lo scenario del Web: • dalla nascita del Www al Web 2.0 • definizione di Web 2.0 • User Generated Content • decentralizzazione e Long Tail. Gli strumenti e le tecnologie del Web 2.0: • Blog • Wiki • Social Network • Podcasting e Vodcasting • Tagging, Folksonomie e Social Bookmarking • XML e AJAX. I modelli di servizio del Web 2.0: • i design pattern: differenze tra Web 1.0 e Web 2.0 • il Web come piattaforma • l’architettura partecipativa • Mashup. I Social Network Site: • definizione di Social Network • l’architettura delle reti sociali • sei gradi di separazione • Social Network Analysis • la tipologie di Social Network. I nuovi modelli di interazione e conoscenza delle reti sociali: • dalle reti di interazione ai processi di relazione • dalla condivisione di informazioni alla costruzione condivisa di conoscenza • i punti di forza delle reti sociali • i punti di debolezza delle reti sociali. www.reissromoli.com 115
  • 117. SCN412 ENTERPRISE 2.0: APPLICAZIONI, MODELLI E SCENARI DI MERCATO Nel corso degli ultimi anni il mondo delle imprese è stato gradualmente investito da un processo di trasformazione legato all’introduzione di strumenti e logiche proprie del Web 2.0 all’interno delle organizzazioni. Tale fenomeno, che sembra suggerire brillanti risvolti - ma che, nel contempo, ha trovato non pochi ostacoli nella sua piena concezione - ha preso il nome di Enterprise 2.0. Se da una parte appare lunga e complessa la strada verso un completo rinnovamento delle aziende, basate su paradigmi più vicini alle logiche dei sistemi sociali in rete, dall’altra, la facilità di utilizzo e di implementazione che caratterizzano queste tecnologie stanno rapidamente determinando l’ingresso di nuove modalità di collaborazione e partecipazione in azienda; modalità che tuttavia si scontrano con le logiche classiche e consolidate di competitività ed efficienza, da sempre adottate all’interno dei sistemi organizzativi d’impresa. Il seminario fornisce una panoramica dei modelli e delle applicazioni di Enterprise 2.0, focalizza l’attenzione sugli scenari di mercato e sulle prospettive aperte e fornisce chiavi di lettura per valutare le potenzialità e le criticità del fenomeno. Obiettivi Indagare sul fenomeno dell’Enterprise 2.0, con attenzione ai modelli e agli strumenti più utilizzati, agli impatti sulle aziende - dal punto di vista organizzativo e tecnologico - e ai possibili scenari di mercato. Conoscenze utili Nessuna. Agenda (1 giorno) Lo scenario del Web 2.0: • l’evoluzione dal Web al Web 2.0 • gli strumenti e le applicazioni del Web 2.0 • le tecnologie e i linguaggi del Web 2.0. Lo scenario dell’Enterprise 2.0: • definizione di Enterprise 2.0 • i Social Software e le tecnologie • i modelli di servizio: SaaS e Mashup. Gli strumenti dell’ Enterprise 2.0: • il modello SLATES • il modello FLATNESSES • Blog • Crowdsourcing, Wiki e piattaforme di collaborazione • Tag, Feed RSS e Social Boormarking • Social Network. L’Enterprise 2.0 in azienda: • differenze tra Enterprise 1.0 ed Enterprise 2.0 • gli approcci di adozione: Open, Adaptive e Social Enterprise • la gestione del cambiamento organizzativo in azienda • l’evoluzione del sistema informativo aziendale • le opportunità per le aziende • i rischi per le aziende. Il mercato dell’Enterprise 2.0: • la diffusione dell’Enterprise 2.0 in Italia • gli strumenti di Enterprise 2.0 delle aziende italiane • gli ostacoli e le barriere alla diffusione dell’Enterprise 2.0 • gli scenari futuri e le prospettive evolutive. www.reissromoli.com 116
  • 118. SCN414 CLOUD COMPUTING: MODELLI, SERVIZI E IMPATTI SULLE AZIENDE La rapida evoluzione del mercato IT ha progressivamente affermato rinnovati modelli di servizio e tecnologie informatiche all’interno delle aziende, basati su modelli di business e di delivery sempre più efficaci e convenienti, sia dal punto di vista economico che in termini di produttività. In particolare, si tratta di modelli di servizi “on demand”, che si inseriscono sulla scena moderna dell’IT e si configurano come l’ultimo stadio di un’evoluzione tecnologica e di mercato avviata nell’ultimo decennio. In questo scenario - definito di IT as a service - la nuova frontiera dei modelli di servizio è rappresentata dal Cloud Computing, l’insieme di tecnologie informatiche che supera la concezione di software “on premise” e afferma quella di software “on demand”, che soltanto di recente ha raggiunto un livello di maturità necessario per imporsi a livello globale. Il seminario si propone di indagare gli approcci, i modelli e i servizi di Cloud Computing e si sofferma sugli impatti di tipo organizzativo e tecnologico del fenomeno, all’interno delle aziende che operano nel mercato IT. Obiettivi Presentare il panorama dell’IT as a service e del Cloud Computing, dal punto di vista dei possibili scenari di mercato e degli impatti organizzativi e tecnologici all’interno delle aziende italiane. Conoscenze utili Nessuna. Agenda (1 giorno) Introduzione al Cloud Computing: • l’evoluzione del mercato: dal mainframe all’IT as a service • il Cloud Computing • l’architettura e gli attori del Cloud Computing • il modello commerciale: internalizzazione, outsourcing e pay-for-use. I servizi e i modelli di delivery: • IaaS - Infrastructure as a Service • PaaS - Platform as a Service • SaaS - Software as a Service • Cloud Bursting • esempi di servizi Cloud Computing. I modelli di distribuzione: • i providers di Cloud Computing • Private Cloud • Public Cloud • Community Cloud • Hybrid Cloud. La sicurezza in ambito Cloud Computing: • la sicurezza in the Cloud • l’analisi dei rischi • la tutela della privacy e i dati sensibili. Il mercato Cloud Computing e gli impatti sull’azienda: • la diffusione del Cloud Computing nel mondo e in Italia • i vantaggi di soluzioni Cloud Computing in azienda • gli impatti organizzativi • gli impatti tecnologici • gli scenari evolutivi. www.reissromoli.com 117
  • 119. SCN418 ON-LINE MARKETING: LE NUOVE MODALITÀ DEL MARKETING IN RETE Il rapido sviluppo di Internet ha ben presto attraversato e ridefinito tutte le forme di comunicazione e informazione più classiche e consolidate; inoltre, grazie allo sviluppo di applicazioni più recenti e all’incremento di utenti e finalità di utilizzo, ha pervaso tutti i settori della vita sociale e professionale, con profonde implicazioni socio-economiche. Il Web, in particolare, ha fin da subito messo in rilievo rinnovate possibilità e opportunità per il commercio e l’economia in generale, ma soprattutto per il marketing e le sue leve. Oggi il Web si configura come nuovo supporto digitale in grado di modificare, influenzare e migliorare politiche aziendali tradizionali e strategie di marketing consolidate. Per le aziende diventa indispensabile rileggere le politiche di comunicazione aziendale e di marketing alla luce dell’evoluzione del Web e soprattutto della sua versione 2.0. Il seminario indaga sul percorso evolutivo del marketing nell’era del Web e del Web 2.0 - con riferimento alle nuove strategie e ai nuovi strumenti di comunicazione - e fornisce spunti di riflessione per valutarne le opportunità, le criticità e le prospettive di sviluppo all’interno delle aziende. Obiettivi Analizzare lo scenario del Marketing On-line - dal punto di vista delle strategie e dei rinnovati strumenti del Web e del Web 2.0 - e riflettere su possibili opportunità, criticità e prospettive evolutive. Conoscenze utili Nessuna. Agenda (2 giorni) Lo scenario evolutivo del marketing: • dal Marketing orientato al prodotto al Consumer Driven Marketing • il Piano di Marketing e il Marketing Mix tradizionale • On-line Driven Marketing. Il Marketing On-line nel Web 1.0: • differenze tra On-line Marketing e Marketing tradizionale • direct E-mail Marketing • Permission Marketing • SEM - Search Engine Marketing • Keyword Advertising. Il Marketing On-line nel Web 2.0: • differenze tra On-line Marketing 1.0 e 2.0 • il Piano di Web 2.0 Marketing • il Web 2.0 Marketing Mix. Le nuove strategie di On-line Marketing: • Viral Marketing e Word of Mouse • Guerrilla Marketing • Community Marketing I nuovi strumenti di Marketing On-line: • Corporate Blog • Corporate Social Network Site • Wiki Marketing • Corporate Podcasting • Widget Marketing. Il mercato e le prospettive aperte: • la diffusione delle politiche di On-line Marketing in Italia • gli strumenti e le strategie di On-line Marketing più diffusi nelle aziende italiane • le opportunità del Web Marketing per le aziende • le criticità del Web Marketing per le aziende. www.reissromoli.com 118
  • 120. SCN420 IL CRM IN AZIENDA: APPROCCI, APPLICAZIONI E SCENARI Negli ultimi anni il mercato è stato caratterizzato dallo sviluppo di rinnovate modalità di consumo - sempre più personalizzate e complesse da intercettare - e dal consolidamento di nuovi canali di comunicazione e interazione on line tra gli utenti-consumatori. Tali sviluppi hanno condotto le aziende a ripensare concretamente le politiche di comunicazione e di interazione con i propri clienti. Nell’era del Web 2.0 le aziende sono chiamate ad abbandonare gli approcci di mass marketing, sviluppando invece strategie e iniziative di marketing relazionale e one-to-one. In questo scenario, sempre più aziende ricorrono ad applicazioni, strumenti e strategie di CRM - Customer Relationship Management - per gestire le relazioni con i clienti attuali e potenziali e fidelizzarli. Il seminario indaga sullo scenario del CRM in azienda, a partire dalle soluzioni tecniche adottate e dai possibili modelli di utilizzo, per analizzarne e valutarne le prospettive aperte e gli scenari evolutivi, dal punto di vista dei nuovi strumenti, delle opportunità e degli ostacoli in azienda. Obiettivi Illustrare le strategie, le modalità e le soluzioni tecniche di CRM a disposizione delle aziende per gestire le relazioni con i clienti e fidelizzarli, con attenzione agli scenari futuri e alle possibili prospettive di mercato. Conoscenze utili Nessuna. Agenda (1 giorno) Lo scenario della relazione con il cliente: • dal mass marketing al one-to-one marketing • la gestione e la conoscenza del cliente • l’approccio integrato e relazionale con il cliente. Il CRM in azienda: • definizione di CRM • gli obiettivi delle strategie di CRM • le tappe evolutive del CRM in azienda • le fasi di sviluppo di una strategia di CRM • le tecnologie di CRM. L’architettura, gli strumenti e le applicazioni del CRM in azienda: • il CRM Operativo: strumenti di customer service, sales e marketing automation • il CRM Analitico: strumenti di integrazione dei dati • l’hrm. I nuovi strumenti del CRM: • il CRM Collaborativo: strumenti di contact center e piattaforme multicanali • e-CRM: applicazioni e strumenti Web based • e-HRM: strumenti di recruiting, perfomance management e carrer on line. Lo scenario del CRM aziendale: • il mercato del CRM e dell’HRM in Italia • le esperienze nazionali e internazionali di CRM e di HRM aziendale • le opportunità del CRM e dell’HRM aziendale • gli ostacoli al CRM e all’HRM in azienda • gli scenari futuri. www.reissromoli.com 119
  • 121. SCN424 SEM: SEARCH ENGINE MARKETING. COME OTTENERE VISIBILITÀ IN RETE I motori di ricerca on line rappresentano lo strumento di Web Marketing e di On-line Advertising che ha fatto registrare i maggiori tassi di crescita negli ultimi anni. Le campagne di SEM - Search Engine Marketing - acquistano uno spazio sempre più consistente nelle strategie di marketing communication e di pubblicità on line delle aziende del panorama nazionale e internazionale, operanti in tutti i settori di mercato. Di pari passo con l’evoluzione del Web e lo sviluppo dei Search Engine, le strategie di SEO - Search Engine Optimization - e di PPC - Pay-per-Click o Keyword Advertising - registrano livelli di attenzione sempre più crescenti sul mercato. A fronte di una progressiva affermazione tra le aziende, resta in ogni caso da valutare il livello di successo e il ritorno degli investimenti delle campagne di SEM. Il seminario si propone di analizzare le strategie e le tecniche più utilizzare dalle aziende per ottenere visibilità on line, a partire dai motori di ricerca; sulla base di tale traccia tecnica, si indaga sui potenziali vantaggi e i possibili rischi delle politiche di Search Engine Marketing. Obiettivi Illustrare le opportunità e le criticità delle campagne di Search Engine Marketing delle aziende - dal punto di vista della visibilità di brand e del ritorno degli investimenti - e le prospettive aperte nel mercato on line. Conoscenze utili Nessuna. Agenda (1 giorno) Lo scenario dei motori di ricerca: • la ricerca di informazioni on line: Search Engine e Directory • il funzionamento dei motori di ricerca: Spider, Link Popularity e Page Rank • i dati sul traffico generato dai motori di ricerca • i motori di ricerca come strumenti di marketing. Il SEM - Search Engine Marketing: • definizione di SEM • il Piano di SEM e il Search Engine Marketing Mix • le strategie di branding sui motori di ricerca: Ottimizzazione e Keyword Advertising • misurare l’efficacia e l’efficienza di un Piano di SEM: Brand Awareness e ROI. Le strategie di SEM per ottenere visibilità on line: SEO - Search Engine Optimization: • definizione di SEO • le fasi di pianificazione del SEO • posizionamento sui motori di ricerca • indicizzazione sui motori di ricerca • verifica e aggiornamento dell’Indicizzazione • misurazione dei risultati • vantaggi e criticità delle iniziative di SEO. Le strategie di SEM per ottenere visibilità on line: PPC - Pay-per-Click Advertising: • definizione di PPC o Keyword Advertising • le fasi di una campagna di PPC • le strategie di Keyword Advertising • misurazione dei risultati • vantaggi e criticità delle campagne di Keyword Advertising. Il SEM in azienda: • la diffusione delle strategia di SEM in Italia • il livello degli investimenti in SEM delle aziende italiane • le esperienze di successo di SEO e PPC tra le aziende nazionali e internazionali • scenari futuri del Search Engine Marketing. www.reissromoli.com 120
  • 122. SCN428 IL PODCASTING AZIENDALE: MODELLI, OPPORTUNITÀ E SCENARI EVOLUTIVI La progressiva digitalizzazione degli strumenti di comunicazione e di informazione più classici - la radio e la TV in testa - ha aperto nuovi scenari per le aziende operanti in tutti i settori di mercato. Il rapido sviluppo del Web e delle sue applicazioni multimediali e interattive - in particolare di quelle 2.0 - inoltre, ha creato rinnovate opportunità per le aziende, dal punto di vista delle strategie di comunicazione, sia all’interno che all’esterno del contesto aziendale. In questo scenario si inserisce il Podcasting, sistema che permette di creare e fruire materiali multimediali o podcast direttamente on line, tramite appositi client e aggregatori, con facilità e immediatezza. Si tratta della nuova frontiera della comunicazione on line che si sta affermando rapidamente all’interno delle aziende e che offre rinnovate opportunità alle strategie di marketing, di advertising e di internal communication. Il seminario indaga sullo scenario del Corporate Podcasting, con uno sguardo focalizzato sui modelli di utilizzo in azienda, sulle nuove strategie di comunicazione interna ed esterna basate sul Podcasting e sulle prospettive di mercato. Obiettivi Illustrare le opportunità delle nuove strategie di comunicazione aziendale Podcasting based - con riferimento al marketing, alla pubblicità e alla internal communication - e valutare i possibili scenari di mercato. Conoscenze utili Nessuna. Agenda (1 giorno) Lo scenario del Web 2.0: • l’evoluzione dal Web 1.0 al Web 2.0 • definizione di Web 2.0 • le tecnologie e gli strumenti di Web 2.0 • il Web 2.0 in azienda. Il Podcast: tecnologie e applicazioni: • definizione di Podcast • la tecnologia: XML • il funzionamento: MP3, Syndication e Feed RSS • differenze tra Podcasting e Streaming • ascoltare un Podcasting • creare, distribuire e gestire un Podcasting. Il Podcasting in azienda: • le strategie di Podcasting • le tipologie di Podcasting aziendale • le opportunità del Podcasting in azienda • i rischi del Podcasting in azienda. Il Corporate Podcasting: • il Podcasting come strumento di Marketing • il Podcasting come strumento di pubblicità: Advertising Podcasting • il Podcasting come strumento di comunicazione con gli stakeholders • il Podcasting come strumento di Knowledge Management • il Podcasting come VAS. Il mercato del Podcasting aziendale: • la diffusione del Corporate Podcasting in Italia • le esperienze nazionali e internazionali di Corporate Podcasting • gli scenari futuri. www.reissromoli.com 121
  • 123. SCN430 OPEN INNOVATION E CROWDSOURCING: MODELLI, ESPERIENZE, OPPORTUNITÀ E CRITICITÀ Lo sviluppo del Web 2.0 ha riconfigurato le logiche e le dinamiche di comunicazione del “vecchio Web”, mettendo al centro della rete gli utenti, sempre più attivi e interattivi. Relazione, partecipazione e collaborazione rappresentano i nuovi principi del Web 2.0; mentre User Generated Content, Open Source e Intelligenza Collettiva si configurano come le dinamiche del Nuovo Web, sempre più decentralizzato. In questo contesto, le aziende si avvicinano con sempre maggiore decisione al Web 2.0 e ai suoi principi, riconfigurano le proprie strategie di comunicazione, ridefiniscono concretamente struttura e organizzazione interna e mettono gli utenti al centro delle proprie politiche operative. La direzione è quella dell’impresa aperta, dell’Open Innovation e delle strategie di Crowdsourcing: la rete è utilizzata dalle aziende come fonte di talenti e di innovazione, come bacino di reclutamento di potenziali collaboratori esterni per sviluppare e realizzare progetti innovativi, attraverso la partecipazione e la collaborazione degli utenti. Il seminario si propone di esaminare il fenomeno dell’Open Innovation e del Crowdsourcing, dal punto di vista delle dei modelli di utilizzo, delle esperienze concrete a livello nazionale e internazionale e delle prospettive evolutive. Obiettivi Illustrare lo scenario evolutivo dell’Open Innovation e del Crowdsourcing, con riferimento alle opportunità e ai rischi per le aziende che si avvicinano al Nuovo Web e ai modelli di Enterprise 2.0. Conoscenze utili Nessuna. Agenda (1 giorno) Lo scenario del Web 2.0: • l’evoluzione dal Web 1.0 al Web 2.0 • User Generated Content, Long Tail e Open Source • memetica e intelligenza collettiva. L’Enterprise 2.0: • il Web 2.0 in azienda: dall’Enterprise 1.0 all’Enterprise 2.0 • gli strumenti dell’Enterprise 2.0 • una nuova struttura aziendale: Open Network • un nuovo modello operativo: Open Enterprise e Social Enterprise. Open Innovation: applicazioni e modelli operativi: • definizione di Open Innovation e gli ambiti di applicazione • le strategie di Open Innovation • Wikinomics • Crowdsourcing. Gli strumenti di Crowdsourcing: • Community aziendali • Blog e Corporate Blog • Social Software • piattaforme di Social Innovation. I modelli di Crowdsourcing: • Lead User e Long Tail Business • Innovazione Collaborativa • Toolkits for Innovation • Innovations by Users and for Users. Il mercato dell’Open Innovation: • la diffusione del fenomeno in Italia e nel mondo • le esperienze nazionali e internazionali di Open Innovation • le opportunità e i rischi dell’Open Innovation • i possibili scenari futuri. www.reissromoli.com 122
  • 124. SCN432 GLI ADVERGAMES: OPPORTUNITÀ, CRITICITÀ E PROSPETTIVE DI SVILUPPO Da alcuni anno le aziende del mercato nazionale e internazionale incentrano il proprio Marketing Mix su strumenti e iniziative di On-line Advertising. Si tratta di strategie di comunicazione sempre più innovative, che acquistano una valenza sempre più importante all’interno delle aziende, di pari passo con l’evoluzione del Web e la crescita esponenziale dell’utenza on line. Di recente, inoltre, il consolidamento tra gli utenti della rete di piattaforme di gaming ha stimolato le aziende a prestare sempre più attenzione a forme di advertising legate all’intrattenimento; si tratta di una leva strategica che ha portato alla nascita di nuovi strumenti come gli Advergames, che permettono alle aziende di sfruttare le opportunità offerte dagli strumenti interattivi del Web, per la creazione di un coinvolgimento diretto e bidirezionale con i consumatori attuali e potenziali. Il seminario analizza il mercato dei Video Game Advertising, mettendone in rilievo le strategie pubblicitarie, le modalità di applicazione e le esperienze concrete nel panorama nazionale e internazionale, fornendo spunti di riflessione per valutarne opportunità e criticità. Obiettivi Presentare il panorama degli Advergames, con riferimento alle opportunità e ai rischi per le aziende di realizzare forme di Video Game Advertising nell’ambito delle proprie strategie di marketing e di pubblicità. Conoscenze utili Nessuna. Agenda (1 giorno) Lo scenario della comunicazione di marketing e pubblicitaria on line: • dal Marketing tradizionale all’On-line Marketing • le nuove strategie di marketing: Relazionale ed Esperenziale • dal Mainstream Advertising alla pubblicità on line • dai banner al Web 2.0 Advertising. Gli Advergames: • definizione di Advergame: Video Game Advertising • le tappe evolutive del fenomeno • le caratteristiche tecniche degli Advergames • le tipologie di Advergames • il target degli Advergames. Come realizzare Advergames in azienda: • le strategie di Advergames • le fasi di sviluppo di un Advergame • il monitoraggio della redemption di un Advergame • i punti di forza degli Advergames nelle strategie di marketing • i rischi degli Advergames come strumenti di brand advertising. I modelli di distribuzione: • gli Advergames Web based: Istant Messagging e Social Network • gli Advergames su telefonia mobile • Augmented Reality Games. Il mercato degli Advergames: • la diffusione del fenomeno in Italia • le esperienze nazionali e internazionali di Advergame • i dati sugli utenti che utilizzano Video Game Advertising • i possibili scenari futuri. www.reissromoli.com 123
  • 125. SEC032 LA SICUREZZA DEI SISTEMI, DEI DATI E DELLE RETI Il corso affronta il problema della sicurezza, analizzando tutti i componenti a rischio presenti in un’azienda che utilizza reti aperte basate su tecnologia TCP/IP, con particolare attenzione alle vulnerabilità dell’interconnessione con l’Internet pubblica. Una volta introdotte le problematiche di scenario, in relazione agli attacchi ai sistemi e alle possibili azioni e contromisure, vengono presentati approfondimenti specifici sulle tecniche più diffuse tra gli hacker per attaccare un sistema. L’attenzione viene poi focalizzata sulla crittografia, utilizzata come strumento per assicurare riservatezza e integrità ai dati e per prevenire rischi derivanti dall’accesso non autorizzato alle informazioni veicolate tramite servizi di larga diffusione, come, la posta elettronica e il WWW. Il corso prosegue analizzando le possibili soluzioni per realizzare una adeguata protezione perimetrale utilizzando i Firewall e per estendere i confini della propria rete privata con l’ausilio di tunnel cifrati tra più sedi e utenti remoti interconnessi tramite una rete dati pubblica. Obiettivi Al termine del corso i partecipanti sono in grado di: • avere una chiara comprensione delle problematiche della sicurezza informatica e delle più comuni tipologie di attacco; • conoscere i principali standard del settore; • padroneggiare gli strumenti più idonei per rivelare/contrastare attacchi informatici. Conoscenze utili Conoscenza di base dell’uso delle reti di computer e dei principali protocolli connessi al TCP/IP. Agenda (5 giorni) La sicurezza informatica: lo scenario di riferimento, i concetti base. Introduzione alla sicurezza aziendale: architettura, gestione e procedure: • standard di riferimento per la sicurezza: TCSEC, ITSEC, CC. • una classificazione dei possibili attacchi: esterni/interni • vulnerabilità intrinseche dell’architettura TCP/IP. Tecniche per condurre un attacco: • attacchi di bassa complessità: packet sniffing, spoofing, session hijacking, man-in-the-middle • anatomia di un attacco e tools usati. Strumenti per la sicurezza dei dati: crittografia, algoritmi simmetrici e asimmetrici, funzioni di hash: • algoritmi a chiave simmetrica (DES, AES) e a chiave asimmetrica (DH, RSA) • applicare la crittografia: firma digitale e certificati digitali. Esempi applicatici: la sicurezza wi-fi (WEP e WPA). Problematiche di sicurezza connesse ai principali servizi Internet_based: • soluzioni per una posta elettronica sicura: PGP e S/MIME • standard per transazioni commerciali e web: Secure Socket Layer (SSL) • la sicurezza dei sistemi e delle applicazioni client: es. Internet Explorer e Outlook. Strumenti di verifica livelli di sicurezza implementati: scanner, IDS: • strumenti di logging e event correlation. Le problematiche di sicurezza nell’accesso alle risorse ospitate in una rete aziendale TCP/IP: • la sicurezza nell’accesso, autenticazione tramite RADIUS server • la sicurezza nell’accesso tramite Internet pubblica: router, ACL e proxy server • realizzare una soluzione di sicurezza perimetrale: architetture Firewall, possibili implementazioni. Estendere i confini della propria rete privata: Reti Private Virtuali (IPSEC). www.reissromoli.com 124
  • 126. SEC304 TECNICHE DI ATTACCO DI UN SISTEMA INFORMATICO Negli ultimi anni lo sviluppo di strumenti di rivelazione delle vulnerabilità e di attacco sempre più evoluti ed automatizzati – facilmente reperibili in rete – rende possibile che un malintenzionato (“script kiddie”), anche di bassa cultura informatica, acquisisca il controllo di una macchina collegata in rete sfruttandone le vulnerabilità eventualmente presenti. Il corso vuole illustrare la semplicità di diverse tecniche di attacco al fine di comprendere la metodologia usata dagli “hacker” e per poter testare efficacemente, attraverso tecniche di penetration testing, il proprio network, per individuare macchine non configurate correttamente e per comprendere come anche i routers e i firewall, se non configurati correttamente, possano essere violati. Obiettivi Al termine del corso i partecipanti sono in grado di comprendere i tipi di attacco a cui possono essere sottoposti i propri sistemi informatici. Conoscenze utili Conoscenza di base dell’uso delle reti di computer e dei principali protocolli connessi al TCP/IP. È propedeutico il corso “la sicurezza dei sistemi, dei dati e delle reti”. Agenda (3 giorni) Anatomia di un attacco: • Raccolta di informazioni sul target; Mapping della rete target; Individuazione delle vulnerabilità di un target; Vettori di attacco (Cracking delle password; Installazione di agenti ostili su host; Recupero informazioni via “Man in the middle”); Compromissione di un host; Backdoor. Raccolta di Informazioni sul Target: • Internet Fingerprinting; Domain name assegnati al target; Indirizzi IP pubblici assegnati al target; Network Topology; Esercitazioni pratiche: Query DNS, Zone Transfer, Query WHOIS, Traceroute; Accessi remoti dial- up: individuazione numeri telefonici assegnati al target; Port Probing & Service Enumeration; Esercitazioni pratiche: GetIF, SNScan, Superscan, NMAP. Analisi del perimetro e della rete: • Individuazione di switch, router e firewall; Downloading delle configurazioni; Porte di servizio aperte sui router; Iniezione di false informazioni di routing; Limitazioni nella attaccabilità degli switch e dei firewall; Attacchi DOS su router; Mapping delle ACL sul Firewall; Firewalking delle ACL; Esercitazioni pratiche: GetIF, Cain, NMAP, IRS. Individuazione delle vulnerabilità su host: • Vulnerability Scanner e Hacker Tools; I principali database delle vulnerabilità; Classificazione delle vulnerabilità, Buffer Overflow; Bad Parsing; MIME Type Evasion; XSS; SQL Inijection; Esercitazioni pratiche: ISS Scanner. Password Cracking: • Meccanismi di autenticazione e password; Repository delle password su UNIX; Repository delle password su Windows; Keylogging; Cracking delle password; Check delle password via rete; Esercitazioni pratiche: Legion, John The Ripper, Cain. Attacchi Man-in-the-middle: • Creare una condizione di Man-in-the-middle; Attivazione di un Packet Sniffer in LAN; Utilizzo di tecniche di ARP Poisoning; Utilizzo di tecniche di ICMP Redirection; Altre tecniche di traffic redirection; Sniffing delle password su rete; Cracking delle password raccolte; Esercitazioni pratiche: Wireshark, Cain. Prendere il controllo di un host: • Utilizzo di software pre-installato; Installazione di backdoor; Sfruttamento di un bug software per il downloading del rootkit; Sfruttamento di IE per il downoloading del rootkit; Sfruttamento di share windows condivise; Privilege Escalation; Esercitazioni pratiche: Abel, Netcat, VNC, Metasploit. Attacchi S.O. • Windows e Principali Applicazioni: Vulnerabilità IIS; Esercitazioni pratiche: test vulnerabilità IIS con N- stealth; Vulnerabilità File e Print Sharing; Altre Vulnerabilità Windows; Esercitazioni pratiche: test vulnerabilità Windows con Metasploit. www.reissromoli.com 125
  • 127. SEC305 TECNICHE DI DIFESA DI UN SISTEMA INFORMATICO Il corso si pone come obiettivo quello di far comprendere le contromisure da adottare per garantire il livello desiderato di sicurezza del proprio sistema informativo. Esso è destinato ai Responsabili di sistemi informativi, centri elaborazione dati e di infrastrutture di rete; Progettisti e amministratori di sistemi di rete; operatori che vogliano acquisire una visione d'insieme delle tematiche connesse alla sicurezza dei sistemi e delle reti. Obiettivi Al termine del corso i partecipanti sono in grado di comprendere le contromisure da adottare per garantire il livello desiderato di sicurezza del proprio sistema informativo. Conoscenze utili Al termine del corso i partecipanti sono in grado di comprendere i tipi di attacco a cui possono essere sottoposti i propri sistemi informatici. Agenda (3 giorni) Predisposizione delle contromisure: • Risk Analysis; Limitazioni dei principali applicativi in uso; Limitazioni dei S.O. maggiormente diffusi; Limitazioni delle reti TCP/IP; Vulnerabily Assessment; Penetration Test; Misure di sicurezza preventiva; Misure di sicurezza reattive; Gestione del rischio residuo; Incident Handling. La sicurezza dei dati: • Requisiti generali di sicurezza dei dati; Proteggere i dati memorizzati su host; Soluzioni per assicurare la riservatezza dei dati; Uso della crittografia per la riservatezza dei dati in transito; Soluzioni per assicurare integrità dei dati; Uso della crittografia per assicurare integrità dati in transito; Soluzioni per assicurare autenticità del sorgente; Firma digitale e non ripudio; Autorità di certificazione e certificati digitali; Esercitazioni pratiche: Encryption del File System, della Posta Elettronica e nell’accesso al Web. Progettazione di reti sicure: • Soluzioni di accesso wired e wireless; Controllo degli accessi alla rete su line commutate: CHAP, PAP; Controllo degli accessi alla rete: 802.1x; Hardening di switch e router; Proteggere le proprie tabelle di instradamento IP ; Proteggere la propria ARP cache; Inibire il traffico ICMP; Inibire opzioni di IP traffic redirection; Limitare l’accesso agli apparati di rete; Esercitazioni pratiche: Hardening di switch e router Cisco System. Hardening piattaforme Linux: • Sicurezza fisica della piattaforma; Rimozione dei servizi non necessari; Controllo degli accessi; Meccanismi di autenticazione utenti; Eliminazione di bug e identificazione di backdoor; Attivazione di funzioni di logging; Analisi dei log; IDS Host based: analisi in real time e post-mortem; Personal Firewall; Esercitazioni pratiche: Hardening piattaforma Linux Debian con servizi WWW e FTP. Hardening piattaforme Windows: • Sicurezza fisica della piattaforma; Installazione del sistema operativo; Configurazione accorta dei servizi necessari: DNS, WINS, IIS; Hardening delle Windows Share ; Setting delle Security Policy; Controllo degli accessi; Meccanismi di autenticazione utenti remoti e locali; Applicazione di patch e identificazione di backdoor e virus; Attivazione di funzioni di logging; Personal Firewall; Esercitazioni pratiche: Hardening piattaforma Windows Server con servizi IIS e DNS. Gli strumenti per la difesa della rete: • Soluzioni di difesa perimetrale; Attivazione di un firewall; Soluzioni per la rilevazione degli attacchi; Attivazione di un IDS a livello rete; Individuazione di sniffer attivi sulla rete; Wireless Security ; Uso di tunnel IPSec; Esercitazioni pratiche: Snort. www.reissromoli.com 126
  • 128. SEC308 SICUREZZA DI RETE: FIREWALL, IPS E VPN Uno dei problemi più importanti nei sistemi informativi aziendali è la protezione del proprio sito da attacchi esterni provenienti da Internet. Le prime azioni di difesa sono affidate ai "Firewall”, che controllando i punti di accesso minimizzano il rischio di accessi non autorizzati. Per integrare le funzionalità del Firewall e soprattutto per ridurre il rischio di attacchi provenienti dall’interno si può aggiungere il controllo eseguito dagli IDS/IPS, che esaminano il traffico alla ricerca di azioni illecite e/o di codice malevolo. Il corso si conclude con l’esame delle diverse soluzioni di reti private virtuali che, utilizzando una infrastruttura pubblica, permettono di interconnettere i siti su base geografica. Il corso è rivolto ai Responsabili di sistemi informativi, centri elaborazione dati e di infrastrutture di rete; progettisti e amministratori di sistemi di rete; operatori che vogliano acquisire una visione d'insieme delle tematiche connesse alla sicurezza dei sistemi e delle reti. Obiettivi Al termine del corso i partecipanti sono in grado di comprendere e saper utilizzare gli apparati di rete per garantire il livello di sicurezza richiesto. Conoscenze utili Buona conoscenza della suite di protocolli TCP/IP. Agenda (4 giorni) La sicurezza in Internet/Intranet: analisi dei principali requisiti di sicurezza e delle minacce delle reti TCP/IP. Tecnologie di firewalling e meccanismi di funzionamento: • Descrizione delle funzionalità di base di un firewall • Progettazione della politica di sicurezza di un firewall • Tipologie di firewall (Packet filter, Application proxy, stateful) e loro campi di impiego. Funzionalità accessorie di un firewall: • Network Address Translation (NAT), Port Address Translation (PAT) • Virtual Private Network (VPN) • High availability, load balancing. Selezione di prodotti di firewalling: • Rassegna dei principali prodotti di firewalling commerciali • Rassegna dei principali prodotti in libera distribuzione • Linee guida sulla selezione di un prodotto di firewalling. Architetture implementative di firewalling: • Modelli architetturali per la protezione di una Intranet da reti esterne interconnesse (Internet, altri Sistemi informativi) • Modelli architetturali per la realizzazione di aree protette all’interno della Intranet • Architetture per l’alta affidabilità/load balancing. Intrusion prevention system: • IDS ed IPS • Descrivere come i sensori possono limitare gli attacchi • Conoscere i parametri di sistema essenziali • Analizzare gli eventi e sintonizzare un sensore. Reti private Virtuali (VPN): • Protocollo IPSec, tunnel e transport mode, main e aggressive mode. www.reissromoli.com 127
  • 129. SEC312 TECNOLOGIA E SICUREZZA DELLE RETI WIRELESS Questo corso consente di acquisire familiarità teorica e pratica con le reti wireless e le relative tecnologie partecipanti acquisiranno le conoscenze teoriche necessarie per comprendere le tecnologie WiFi e gestire praticamente le problematiche di connessione e configurazione di apparati in tecnologia radio. Il corso non è orientato a una specifica piattaforma software o a uno specifico produttore hardware, ma copre anche tutti gli aspetti legati alla multipiattaforma e alla coesistenza di apparati di differenti produttori. Il corso è rivolto ad amministratori e consulenti nell'ambito della sicurezza informatica che desiderino approfondire gli aspetti legati alla sicurezza e alle tecnologie wireless. In aula sarà presente hardware di rete multi-vendor, necessario per lo svolgimento delle esercitazioni e durante il corso ogni partecipante avrà a disposizione una postazione di lavoro equipaggiata con i sistemi operativi necessari per le esercitazioni. Obiettivi Al termine del corso i partecipanti saranno in grado di progettare, implementare e mantenere una rete WiFi, gestendone in particolar modo gli aspetti relativi alla sicurezza e alla qualità del servizio. Saranno inoltre in grado di realizzare un'infrastruttura a bridge per connettere tra loro sedi adiacenti e gestire le problematiche legate al roaming. Conoscenze utili Conoscenze di wired LAN. Agenda (3 giorni) Introduzione alle wireless LAN ed illustrazione delle configurazioni tipiche di utilizzo: • scenario open • hot spots • WLAN privata. Componenti dell’architettura IEEE 802.11: illustrazione della famiglia di standard. Integrazione con le wired LAN e collocazione nell’architettura IEEE 802.x. Meccanismi di associazione e autenticazione in 802.11. Caratteristiche e funzionalità del sottolivello fisico (FHSS e DSSS). Caratteristiche e funzionalità del sottolivello MAC, formato della trama MAC. Sicurezza: l’algoritmo Wired Equivalent Privacy (WEP). Prestazioni e scalabilità delle WLAN. Evoluzioni della famiglia 802.11, WPA e WPA2. Meccanismi di autenticazione (mediante MAC address, password, certificati, smart card). Scenari di autenticazione: • autenticazione Open • autenticazione SSID • autenticazione WEP. Tecniche avanzate di sicurezza: estensioni 802.1X, Extensible Authentication Protocol (EAP). Ù Sistemi di certificazione: • la soluzione TLS-EAP, • Temporal Key integrità Protocol (TKIP), • Wi-Fi Protected Access (WPA). Applicazione delle tecniche di tunnelling e Virtual Private Networks in ambiente wireless. www.reissromoli.com 128
  • 130. SEC316 LA SICUREZZA NELLE RETI ENTERPRISE Il corso presenta le varie tipologie di attacco a cui può essere sottoposta una rete enterprise e le tecniche atte a mitigare tali attacchi attivando le funzionalità di sicurezza che sono presente nei sistemi operativi dei router e degli switch: controllo degli accessi, firewall ed IPS. Inoltre, essendo le reti enterprise geografiche sempre più spesso realizzate utilizzando backbone IP,il corso illustra come mettere in sicurezza le reti usando le reti private virtuale. Per ciascuna soluzione vengono valutati gli aspetti di sicurezza e le metodologie pratiche di messa in sicurezza degli apparati costituenti la rete, con particolare riferimento agli apparati Cisco. Il corso prevede, oltre alla descrizione teorica degli argomenti trattati, una rilevante attività di laboratorio 'hands on' su un ricco laboratorio, costituito da router e switch Cisco, nel quale sono riprodotte situazioni analoghe a quelle reali. Oltre alle operazioni di configurazione saranno effettuate esercitazioni che, partendo da reti già configurate, mirano ad aggiungere servizi/applicazioni ed a modificare le configurazioni dei dispositivi per conseguire miglioramenti nella sicurezza della rete. Il corso è parte del percorso formativo per conseguire la certificazione Cisco Certified Security Professional (CCSP) e fornisce la preparazione necessaria per sostenere l'esame di certificazione “Securing Networks with Routers and Switches SNRS)' (Esame Cisco 642-504 SNRS). Il corso è rivolto a tecnici ed ingegneri di rete, (end-user, Internet Service Provider e rivenditori di apparati) responsabili della progettazione, dell'installazione e dell'amministrazione di Reti Enterprise di qualsiasi dimensione. Si rivolge inoltre a chi voglia conseguire la certificazione Cisco CCSP. Obiettivi Al termine del corso i partecipanti saranno in grado di attivare i vari meccanismi di sicurezza – firewall, IPS e VPN – mese a disposizione dal l’IOS dei router e degli switch, di valutare la necessità di utilizzarli e di configurarli correttamente. Conoscenze utili Per trarre i massimi benefici da questo corso i partecipanti devono possedere le seguenti conoscenze di base: modello di riferimento OSI, stack di protocolli TCP/IP, principi di base sul routing, uso e configurazione di base di apparati Cisco. Agenda (5 giorni) Sicurezza a livello di data link: • Tipi di attacchi • Come mitigare gli attacchi. Gestione degli accessi alla rete. Network Foundation Protection: mettere in sicurezza il piano dati, gestione e controllo. Reti Private Virtuali: • Il protocollo IPSec • Implementazione di VPN IPSec con pre-shared keys e con PKI • Configurazione di Tunnel GRE su IPSec • Configurazione di VPN su più siti, Dynamic Multipoint VPN • Configurazione di Easy VPN • Configurazione di VPN SSL. Dispositivi di Sicurezza nei router Cisco: • Cisco IOS Firewall • Implementazione e configurazione di Cisco IOS firewall in modo classico • Implementazione e configurazione di Cisco IOS firewall zoned based • Configurare l’Authentication Proxy • Cisco IOS IPS • Implementazione e configurazione di Cisco IOS IPS. SEC320 www.reissromoli.com 129
  • 131. REALIZZARE RETI SICURE CON SECURITY APPLIANCE Le funzioni di firewalling possono essere realizzate implementandole nel sistema operativo di un router o utilizzando appliance appositamente progettati. In questo corso sono esaminati i firewall della Cisco denominati Security Appliance e descritte le configurazioni necessarie per attivare al meglio le varie funzionalità di sicurezza. La metodologia adottata è di tipo interattivo e prevede esercitazioni e applicazioni. Il corso è parte del percorso formativo per conseguire la certificazione Cisco Certified Security Professional (CCSP) e fornisce la preparazione necessaria per sostenere l'esame di certificazione “Securing Networks with ASA Fundamentals SNAF)' (Esame Cisco 642-524 SNAF). Il corso è rivolto a tecnici ed ingegneri di rete, (end-user, Internet Service Provider e rivenditori di apparati) responsabili della progettazione, dell'installazione e dell'amministrazione di Reti Enterprise di qualsiasi dimensione. Si rivolge inoltre a chi voglia conseguire la certificazione Cisco CCSP. Obiettivi Al termine del corso i partecipanti saranno in grado di: • identificare le caratteristiche dei modelli di Security Appliance in commercio • configurare il Firewall dalla command line interface e graficamente attraverso il ASDM • realizzare VPN con implementazione della AAA • abilitare un accesso protetto di gestione da remoto dei Security Appliance. Conoscenze utili Buona conoscenza dell’architettura TCP/IP e dell’Internetworking IP in ambiente Cisco. Agenda (5 giorni) Caratteristiche e funzionalità dei firewall. Tipi di firewall: packet filter, proxy server, stateful. I firewall Cisco: Security Appliance Cisco, caratteristiche dei vari apparati PIX ed ASA. Configurazioni iniziali e installazione di un Firewall. Installazione e configurazione di base dei Security Appliance con CLI (Command Line Interface). e ASDM (Adaptive Security Device Manager). Configurare NAT dinamico e statico: sessioni TCP e UDP, NAT, DNS, PAT, Port re direction. Configurare le funzionalità di switching e routing. Filtrare traffico potenzialmente pericoloso: configurare le ACL con gli object Group, i controllare gli applet java e active-x, filtrare i siti non desiderati. Controllare l’accesso: authentication , authorization, accounting: • - Installazione del TACACS e RADIUS Server • - Configurazione dell’autenticazione, autorizzazione e accounting. Gestione specializzata dei protocolli sofisticati. Configurazione di VPN IPSEC. Gestione e manutenzione dei Security Appliance. Creare, configurare e gestire contesti multipli. Aumentare l’affidabilità: il fai lover. Usare il packet tracer per effettuare operazioni di troubleshooting. Configurare delle policy modulari usando l’ASDM. Configurare il dispositivo per operare in transparent mode. www.reissromoli.com 130
  • 132. SEC324 LA SICUREZZA NEI SISTEMI OPERATIVI MICROSOFT WINDOWS Il corso fornisce nozioni di dettaglio per il progetto e l’implementazione della sicurezza di sistemi Microsoft Windows. Il rischio di vulnerabilità di sistemi Windows può essere notevolmente ridotto con una opportuna configurazione del sistema. Mentre alcuni accorgimenti dovrebbero essere presi in ogni situazione, la configurazione più adatta a mettere in sicurezza un sistema in ogni contesto di esercizio deve essere valutata di caso in caso. Per raggiungere questo livello di abilità, è necessario conoscere in dettaglio il progetto e l’implementazione della sicurezza di sistemi basati su piattaforme Windows Server e Client. Il corso è rivolto ai Responsabili di S.I., CED e di infrastrutture di rete, Progettisti e amministratori di sistemi di rete, Consulenti junior di Security management, Sistemisti di rete, Supervisori di sistemi di sicurezza. Obiettivi Al termine del corso i partecipanti hanno le competenze per configurare e gestire la sicurezza dei sistemi operativi Windows, sia stand alone che nelle più complesse configurazioni in rete. Conoscenze utili Buona conoscenza dei sistemi operativi Windows, delle reti di computer, della suite di protocolli TCP/IP e conoscenza di base sulla amministrazione di sistemi informativi complessi. Agenda (5 giorni) Funzionalità e strumenti di sicurezza base dei sistemi operativi Windows. Richiami sul modello di sicurezza nei sistemi Windows: • Gestione delle utenze, dell’autenticazione, dell’autorizzazione, Access Control List • Sicurezza del file system, dei processi, del sottosistema I/O, del sistema di memory management Tecniche tradizionali di intrusione nel sistema: • Cracking delle password ed impersona mento; Virus e minacce correlate; Memory leak e Buffer overflow. Richiami sul modello di sicurezza distribuita nei sistemi Windows: • Implementazione e configurazione del TCP/IP e del Netbios Windows • Servizi di rete base del S.O. (RPC; Servizi di naming: NetBios e DNS; File Sharing, Distributed File Sharing e Print Sharing; Web Server: IIS; Remote Control di sistemi Windows) • Gestione distribuita delle utenze (Domain Controller, Active Directory) e configurazioni avanzate del sistema di autenticazione e autorizzazione • Rilevazione delle intrusioni tramite logging e auditing • L’event viewer di Windows • Tecniche di rilevazione statistica delle intrusioni: strumenti di monitoraggio statistico e real time del sistema • Software di intrusion detection • Tecniche di rilevazione basate su regole: utilizzo di firewall locali. Hardening e Policy Compliance: Windows Domain e Group Policy; Network Access Protection. Protezione dei dati e delle comunicazioni: • Utenti mobili e BIT Locker • Cifrare le comunicazioni con i certificati • Remote Access in SSL VPN • Windows 2008 R2 Direct Access. Soluzioni e architetture di prodotti anti virus: trade-off nelle prestazioni di sistemi protetti da sistemi antivirus. Dimostrazioni e esercitazioni. Analisi della configurazione di prodotti: per la difesa/attacco di un sistema: Sniffer, Spoofer, Portscanner per l’hardening di un sistema operativo in libera distribuzione: software di firewalling per la cifratura e la firma di posta elettronica: configurazione ed uso di certificati digitali con Netscape, MS-Explorer, MS- Outlook. www.reissromoli.com 131
  • 133. SEC325 LA SICUREZZA NEI SISTEMI OPERATIVI UNIX/LINUX I rischi di vulnerabilità di sistemi Unix può essere notevolmente ridotto con una opportuna configurazione del sistema stesso. Mentre alcuni accorgimenti dovrebbero essere presi in ogni situazione, la configurazione più adatta a mettere in sicurezza un sistema in ogni contesto di esercizio deve essere valutata di caso in caso. Per raggiungere questo livello di abilità, è necessario conoscere in dettaglio il progetto e l’implementazione della sicurezza di sistemi basati su piattaforme Unix. Il corso è rivolto agli Amministratori di sistema e ai sistemisti di rete. Obiettivi Il corso è finalizzato ad acquisire le competenze per la configurazione e gestione della sicurezza dei S.O. Unix/Linux, sia stand alone sia nelle più complesse configurazioni in rete. Conoscenze utili Conoscenza di base di S.O., reti di computer, suite di protocolli TCP/IP e della amministrazione di sistemi informativi complessi. Agenda (4 giorni) Funzionalità e strumenti di sicurezza base dei sistemi operativi Unix/Linux. Richiami sul modello di sicurezza nei sistemi Unix/Linux: • Gestione di: utenze, autenticazione, autorizzazione; Access Control List • Sicurezza di: file system, processi, sottosistema I/O e sistema di memory management. Tecniche di intrusione nel sistema: • cracking delle password ed impersona mento • memory leak • buffer overflow. Richiami sul modello di sicurezza distribuita nei sistemi Unix/Linux. Personalizzazioni del kernel per attuare le contromisure. Implementazione e configurazione del TCP/IP. Servizi di rete base del S.O.: • Servizi di identificazione; SMTP; File Sharing; Web Server; esportazione del display • Gestione distribuita delle utenze: NIS/NIS+. YP • Gestione delle utenze delle applicazioni di rete: mail, web. Rilevazione delle intrusioni tramite logging e auditing: • Standard syslog • Tecniche di rilevazione statistica delle intrusioni:strumenti di monitoraggio statistico e real time • Software di intrusion detection • Tecniche di rilevazione e filtraggio basate su regole (Linux):Ipchain/Iptables. Esercitazioni: • Analisi della configurazione di prodotti per la difesa/attacco di un sistema:Sniffer, Spoofer, Portscanner • Analisi della configurazione di prodotti per l’hardening di un sistema operativo • Strumenti per la verifica della tenuta di Firewall e strumenti IDS. Analisi della configurazione di prodotti per la implementazione di SSL ed HTTPS: • configurazione di un client e di un server. www.reissromoli.com 132
  • 134. SEC328 AUTORITÀ DI CERTIFICAZIONE, CERTIFICATI DIGITALI, CARTA NAZIONALE DEI SERVIZI E POSTA ELETTRONICA CERTIFICATA Le tecnologie utilizzate per la sicurezza fondate sul principio delle chiavi asimmetriche sono state utilizzate in unione a precise normative europee e, di conseguenza, italiane allo scopo di realizzare degli strumenti finalizzati all’uso di servizi per i Cittadini, partendo dalle categorie professionali e proseguendo con la cittadinanza “informaticamente evoluta”, utilizzatrice abitudinaria di risorse internet. Questo scenario ha introdotto necessariamente delle problematiche di carattere normativo prima e di interoperabilità tecnologica poi. Infatti, sempre più frequentemente i “system manager” e più in generale gli addetti informatici specializzati nell’help desk sia a livello operativo, che a livello di responsabilità, hanno a che fare con questa situazione ibrida che rende gli strumenti informatici “legalmente validi”, obbligandoli a confrontarsi con uno scenario molto diverso da quello presidiato esclusivamente per via tecnica. Obiettivi Offrire un’adeguata e aggiornata formazione orientata a comprendere le funzioni, le norme e relative implicazioni e i requisiti di sistema delle tecnologie informatiche asservite alla digitalizzazione della pubblica amministrazione. Conoscenze utili Conoscenza di base delle infrastrutture PKI, dell’uso delle reti di computer, dei principali protocolli connessi al TCP/IP. Conoscenza di base del significato del rispetto dei livelli di servizio e processi di comunicazione B2B, B2G e B2U. Agenda (3 giorni) Autorità di certificazione: • Requisiti di una Autorità di certificazione; Procedura di accreditamento; Procedure operative ; Infrastrutture tecniche; Infrastrutture fisiche e continuità operativa; Circuito di emissione; Ciclo di vita dei certificati; Sistemi di pubblicazione dello stato dei certificati. Firma digitale: • Direttiva europea sulle firme elettroniche; Quadro normativo italiano attuale; Diffusione della firma digitale; Standard di riferimento per le smart card; Come funzione la firma digitale; Struttura dei certificati; Componenti di un kit di firma digitale; Quadro normativo attuale; Formati della firma digitale: PKCS#7, PDF, XML; Firma digitale singola e firma digitale automatica; Procedure di verifica della firma digitale; Integrazione della firma digitale nei processi informatici tipici del “e-government”; Marcatura temporale. Posta elettronica certificata (PEC): • Quadro normativo attuale; Cosa è e a cosa serve; Quadro normativo attuale; Funzionamento del servizio; Standard tecnologici; I gestori di PEC; Attivazione del servizio; Interoperabilità con servizi di posta “standard”; Ambiti di applicazione. Carta Nazionale dei Servizi (CNS): • Quadro normativo attuale; Regolamento concernente la diffusione della CNS; Standard di riferimento per le smart card; Struttura dei certificati di autenticazione; Descrizione della tecnologia e costituzione di una CNS; Circuito di emissione; Utilizzo di una CNS: autenticazione, firma digitale, pagamenti; Interoperabilità; Applicazioni in ambito sanitario della CNS; Architetture di sicurezza. www.reissromoli.com 133
  • 135. SEC330 RILEVAMENTO DELLA SICUREZZA DI UN SISTEMA INFORMATICO Le pubbliche Amministrazioni a seguito dell’introduzione del Codice per l’Amministrazione Digitale (CAD) nel 2006, e successive modificazioni, hanno avviato una profonda attività di ristrutturazione dei processi con particolare riguardo alla trasformazione in digitale dei processi cartacei. A riprova di ciò nel corso della Presentazione dell’11° Rapporto sulla Formazione nella PA, il CNIPA ha sottolineato come gli aspetti formativi siano fondamentali per l’attuazione del Codice dell’Amministrazione Digitale. Il rischio è infatti l’inefficienza non tanto a causa di Personale non adatto a motivo della rapidità nell’esecuzione delle pratiche operative, quanto del Personale non adatto perché non formato alle nuove tecnologie di trattamento digitale delle informazioni. Essendo la logica dei bit molto diversa da quella della carta, necessitano percorsi formativi che portino ad un’innovazione nei processi. Obiettivi Al termine del corso i partecipanti hanno acquisito la conoscenza: • sui costituenti reali che sono coinvolti in un sistema informativo complesso, esaminato come risultante da una interazione tra gli elementi fisici, logici ed organizzativi di una organizzazione pubblica e/o privata • di base su metodologie di processo di sicurezza certificato e norme correlate • sulle figure professionali e sulle modalità di operazione degli attori che sono destinati alle operazioni esecutive nell’ambito della sicurezza nei sistemi informativi. Conoscenze utili Conoscenza di base delle reti di computer e dei principali protocolli di internet e delle norme base per il trattamento dei documenti elettronici. Agenda (3 giorni) Schemi di riferimento della sicurezza nei processi. Gestione delle risorse, Auditing interno, Azioni correttive, Azioni preventive. Controllo gestionale, Sicurezza del personale, Sicurezza fisica. Accesso alle informazioni, Manutenzione e sviluppo dei sistemi. Continuità operativa. Rispetto di leggi vigenti, norme specifiche e vincoli contrattuali. Protezione di risorse informatiche, Classificazione degli attaccanti, Tecniche e Strumenti. Schemi metodologici open source per i test di sicurezza. Aree di operazione : fisica, logica ed organizzativa. Punti di accesso, Supporti di connessione wired e wireless, Canali di comunicazione, Risorse da difendere. Esempi di modelli di sicurezza fisica. Aspetti generali di una certificazione, Schemi di certificazione. Nozioni sulle certificazioni ISO 27001, ISO 27002 e ISO 17799. Analisi dei rischi, Requisiti del sistema di gestione della sicurezza, Revisioni e controlli periodici. Piano gestione rischi, Redazione di un piano di verifica di vulnerabilità Limitazioni della responsabilità nella esecuzione delle operazioni Pianificazione delle risorse, Attività di revisione¶Progettazione della piattaforma di test Conduzione dei test, Rendicontazione dei risultati, Presentazione dei risultati e attività di revisione. Piano di rientro, Supporto all’applicazione del piano di rientro. Esercitazione pratica sulla redazione di un piano di verifica di vulnerabilità. Esame di risultati relativi a test già condotti. Strumenti software open source e commerciali per la implementazione della piattaforma di test. Esercitazione pratica sulla installazione ed uso di strumenti open source. Esercitazione pratica sulla installazione ed uso di strumenti commerciali¶Incidenti informatici. Analisi forense. www.reissromoli.com 134
  • 136. SEC334 ANALISI DEI RISCHI IN OTTICA ISO27001 Il corso si basa prevalentemente su esercitazioni pratiche, che permettono al discente di avere una conoscenza dell’argomento sul campo, attuando immediatamente, sotto la supervisione del docente, quanto appreso teoreticamente. Il corso si basa sulla metodologia MAGERIT e sul tool EAR-PILAR , ma fornisce le basi per operare con qualunque altra metodologia si scelga. Obiettivi Alla termine del corso i partecipanti sono in grado di interpretare e mantenere un’Analisi dei Rischi. Conoscenze utili Buona conoscenza delle problematiche di sicurezza logica. Agenda (3 giorni) Elementi base del concetto di rischio. Metodologie qualitative e metodologie quantitative. Il processo di analisi dei rischi: • ambito dell’analisi • perimetro e data di riferimento • metodo di lavoro • personale coinvolto • identificazione degli asset e loro valorizzazione. Data asset. Hardware asset. Software asset. Location Asset. Human asset. Case Study. I modelli degli asset. Valorizzazione degli asset. Identificazione delle minacce. Identificazione delle vulnerabilità. Identificazione delle contromisure. Case Study: • calcolo del rischio assoluto • calcolo del rischio residuo I controlli. Il processo decisionale. Le caratteristiche ideali di una metodologia per l’analisi dei rischi. Case Study. www.reissromoli.com 135
  • 137. SEC335 LA GESTIONE DELLA SICUREZZA DELL’INFORMAZIONE (ISMS): LA NORMA ISO IS 27001 Le informazioni rappresentano beni intangibili che aggiungono valore all’interno di una organizzazione, pertanto è necessario pro-teggere i dati da minacce di ogni tipo, al fine di assicurarne l'integrità, la riservatezza e la disponibilità. Gli standard di sicurezza in-formatica sono metodologie che permettono ad una organizzazione di mettere in atto un sistema di sicurezza efficace. In molti casi è anche possibile ottenere una certificazione da parte di apposite istituzioni abilitate. La Norma ISO 27001 è lo standard di riferimento internazionale che fornisce i requisiti per implementare un adeguato Sistema di Gestione della Sicurezza nelle tecnologie dell'infor-mazione (SGSI), noto anche come Information Security Management System (ISMS). Il corso si basa prevalentemente su esercitazioni pratiche, che permettono al discente di avere una conoscenza dell’argomento sul campo, attuando immediatamente, sotto la supervisione del docente, quanto appreso teoreticamente. Obiettivi Al termine del corso i partecipanti sono in grado di valutare le attività necessarie per la certificazione ISO 27001. Conoscenze utili Buona conoscenza delle problematiche di sicurezza logica. Agenda (3 giorni) Introduzione alla gestione della sicurezza dell’informazione. Finalità dello standard. Approccio per processi. Scopo e campo di applicazione. Riferimenti normativi. Termini e definizioni. Sistema di gestione per la sicurezza delle informazioni: • Requisiti generali • Istituire e gestire il SGSI • Requisiti relativi alla documentazione. Responsabilità della Direzione; Impegno della Direzione; Gestione delle risorse. Audit interni del SGSI. Riesame del SGSI da parte della Direzione. Miglioramento del SGSI: • Miglioramento continuo • Azioni correttive e Azioni preventive. I controlli dell’ISO IS 27001: • Politica di sicurezza • Sicurezza Organizzativa • Gestione degli asset • Sicurezza delle risorse umane • Sicurezza fisica ed ambientale • Gestione di comunicazioni e operatività • Controllo di accesso • Acquisizione, sviluppo e mantenimento dei sistemi informativi • Gestione degli incidenti relativi alla sicurezza delle informazioni • Gestione della continuità operativa • Conformità. La GAP Analisys. Le norma CNIPA e l’ISO 27001Case study. www.reissromoli.com 136
  • 138. SEC336 VALUTATORI DI SISTEMA: METODOLOGIA DI AUDIT IN CONFORMITÀ ALLA NORMA UNI EN ISO 19011:2003 Il corso fornisce le basi teorico-pratiche per: pianifi-care, eseguire, valutare, migliorare in modo efficace il processo degli audit dei sistemi di gestione con l’obbiettivo di rendere i partecipanti in grado di effettuare auditing ISO 27001. Il corso si basa prevalentemente su esercitazioni pratiche, che permettono al discente di avere una conoscenza dell’argomento sul campo, attuando immediatamente, sotto la supervisione del docente, quanto appreso teoreticamente. Obiettivi Alla termine del corso è rilasciato un attestato valido per la qualifica di Auditor interno (di prima parte). Conoscenze utili Buona conoscenza delle problematiche di sicurezza logica. Agenda (3 giorni) Cosa è l’audit, Tipologie di audit, Caratteristiche degli audit, Benefici dell’attività di audit. La norma UNI EN ISO 19011:2003: • Scopo e campo di applicazione; Riferimenti normativi; Termini e definizioni; Principi dell’attività di audit; Gestione di un programma di audit; Attività di audit; Competenza e valutazione degli auditor. Riferimenti normativi. Principi dell’attività di audit. Il PDCA e il processo di audit. Il processo di audit: • Programma e piano di audit; Gestione del programma di audit; Responsabilità e autorità; Obiettivi del programma di audit; Estensione del programma di audit; Responsabilità, risorse, procedure; Attuazione del programma di audit; Registrazioni del programma di audit; Monitoraggio e riesame del programma di audit; miglioramento del programma di audit. Le fasi del processo dell’attività di audit: • Avvio dell’audit; Obiettivi dell’audit; Campo dell’audit; Durata dell’audit; Criteri dell’audit; Determinazione della fattibilità dell’audit; Costituzione del gruppo di audit; Presa di contatto con l’organizzazione oggetto dell’audit; Valutazione della documentazione; Preparazione del piano di audit; Assegnazione dei compiti al gruppo di audit. Case Study: preparazione di un piano di audit. I documenti di lavoro: vantaggi e svantaggi della checklist. L’esecuzione dell’audit: • Svolgimento della riunione di apertura; Le forme della riunione di apertura; Metodi di conduzione dell’audit; Comunicazione durante l’audit; Ruoli e responsabilità di guide ed osservatori; Raccolta delle informazioni; Fonti di informazioni; Conduzione delle interviste; Elaborazione delle risultanze dell’audit. Case Study: audit simulato. Preparazione delle conclusioni. Evidenze dell’audit. Non conformità: non conformità MAGGIORI, scrittura delle non conformità. Riunione di chiusura. Rapporto di audit. Chiusura dell’audit. Le azioni successive all’audit. Azioni correttive e preventive. Le azioni del miglioramento. Case Study : stesura del rapporto sull’Audit simulato. www.reissromoli.com 137
  • 139. WIR104 TECNOLOGIE PER LA MOBILITÀ: DAL GSM ALL’UMTS E HSPA ED EVOLUZIONI FUTURE L’introduzione dei sistemi di comunicazione mobili ha costituito una vera rivoluzione nel mondo delle telecomunicazioni. Le tecnologie analogiche - come il TACS - prima, e poi quelle digitali, in particolare il GSM, hanno dato un impulso determinante alla diffusione del concetto di mobilità di accesso ai servizi di fonia. L’interesse per i servizi multimediali, soprattutto grazie alla diffusione di Internet, ha favorito l’evoluzione delle tecnologie di tipo “voice centric” verso modalità più efficienti per la trasmissione dati, quali il GPRS e l’EDGE, fino alla terza generazione, l’UMTS, che nasce già come sistema orientato al multimedia. E dall’evoluzione tecnologica e del mercato dei servizi mobili scaturisce l’evoluzione dell’UMTS: l’HSPA, e presto i nuovi sistemi di quarta generazione. Il corso propone una panoramica del processo evolutivo dei sistemi radiomobili cellulari, partendo dalle caratteristiche dell’acceso radio per poi analizzare l’architettura di rete e gli scenari di servizio. Obiettivi Presentare le caratteristiche fondamentali delle tecnologie per la mobilità. Evidenziare la evoluzione tecnologica delle reti radiomobili dalla fonia al multimedia. Conoscenze utili Conoscenze di base delle reti di TLC e della trasmissione dati. Agenda (5 giorni) Introduzione alla propagazione radioelettrica. Introduzione ai sistemi radiomobili cellulari: • tecniche di accesso multiplo • tecniche di duplexing Criteri di pianificazione cellulare. Architettura di una rete radiomobile. Gestione della mobilità: • localizzazione • handover. Cenni ai sistemi radiomobili analogici. Il GSM: trasmissione radio e gestione dei servizi. Tecniche di sicurezza. Roaming ed aspetti di tariffazione. Il GPRS (caratteristiche tecniche e prestazioni). EDGE (caratteristiche tecniche e prestazioni). L’UMTS: • l'interfaccia radio UMTS • copertura cellulare • l'utran: architettura • handover e macrodiversità • tecniche di controllo di potenza • evoluzione della core network UMTS • servizi UMTS. HSPA High Speed Packet Access. Verso la quarta generazione: • LTE • cenni al Mobile Wi-MAX • IMS (IP Multimedia Subsystem). www.reissromoli.com 138
  • 140. WIR108 EVOLUZIONE DEI SERVIZI IN MOBILITÀ Il successo delle reti radiomobili e la crescita repentina del mercato dei servizi di telefonia in mobilità, ha portato gli addetti al settore (operatori di rete, costruttori di apparati, produttori di applicazioni e contenuti) a sviluppare, con un dinamismo mai visto, sempre nuovi servizi al fine di incrementare continuamente i ricavi, soprattutto in vista di una potenziale saturazione del mercato dei servizi tradizionali. Il corso si propone di fornire una panoramica di quelle che sono le possibili applicazioni delle reti radiomobili attuali e future, nel contesto degli scenari di mercato italiani e internazionali, al fine di evidenziare la correlazione fra la evoluzione delle tecnologie e dei servizi con quella delle strategie di mercato degli operatori. Obiettivi Fornire un quadro dei servizi e delle tecnologie abilitanti per applicazioni in mobilità. Conoscenze utili Conoscenze di base sulle reti radiomobili. Agenda (1 giorno) Evoluzione dei servizi in mobilità: dai servizi supplementari ai VAS. Il mercato dei servizi VAS. Evoluzione dei dispositivi per la mobilità. Servizi di messaggistica. Mobile Browsing. Mobile 2.0 e mobile social Networking. Mobile content, servizi di personalizzazione, download, gaming. Mobile payements. LBS Location Based Services. Servizi di rete intelligente. Mobile office e push e-mail. Videocomunicazione. Push to Talk. Mobile TV. Servizi combinazionali. Convergenza fisso-mobile. Mobile Virtual Network Operator. www.reissromoli.com 139
  • 141. WIR112 UMTS: LA TERZA GENERAZIONE DELLE RETI MOBILI ED EVOLUZIONI VERSO LA QUARTA GENERAZIONE I sistemi 3G hanno rappresentato una grande novità nel mondo dei sistemi radiomobili sia da un punto di vista tecnologico, con la introduzione della tecnica CDMA, che di servizio, con il supporto delle applicazioni multimediali. Tuttavia la evoluzione del mercato e della tecnologia non si ferma mai e quindi c’è già in campo l’HSPA e si parla sempre più concretamente di quarta generazione. Il corso illustra le caratteristiche tecniche del sistema UMTS, sia nell’interfaccia radio, sia nella evoluzione della architettura di rete, per poi evidenziare le novità evolutive della tecnologia HSPA. Infine si accenna ai trend verso la quarta generazione, analizzando quali potranno essere le caratteristiche delle prossime generazioni dei sistemi radiomobili. Obiettivi Illustrare le peculiarità dell’UMTS rispetto alle precedenti tecnologie radiomobili. Fornire un quadro prospettico delle possibili linee evolutive verso la quarta generazione. Conoscenze utili Conoscenze di base sulle reti di TLC e sui sistemi radiomobili. Agenda (4 giorni) L'interfaccia radio UMTS: • l'allocazione della banda UMTS • le tecniche di accesso • il CDMA E IL W-CDMA • la proposta FDD-CDMA • cenni alla proposta TDD-CDMA • i canali UMTS. Copertura cellulare: • copertura gerarchica • cell breathing • tecniche di pianificazione cellulare. L'UTRAN: architettura. Handover e macrodiversità. Tecniche di controllo di potenza. La core network UMTS: • releaese 99: reti a circuito e a pacchetto sovrapposte • release 4 e 5 • evoluzione degli apparati UMTS. Servizi UMTS. HSPA High Speed Downlink Racket Access: • HSDPA • HSUPA. Verso la quarta generazione: LTE e Mobile Wi-MAX. www.reissromoli.com 140
  • 142. WIR118 3G RADIO NETWORK PLANNING La tecnica CDMA utilizzata nei sistemi di terza generazione, profondamente diversa dalle modalità più tradizionali FDMA e TDMA, introduce significative novità nell’utilizzo delle risorse radio e conseguentemente nelle tecniche di pianificazione cellulare della rete. Il corso richiama le caratteristiche dell’interfaccia radio UMTS e della sua evoluzione HSPA e le tecniche con cui si realizza la copertura cellulare e si evolve nel tempo, in funzione dell’incremento del traffico e dei servizi. Obiettivi Illustrare le problematiche di pianificazione e progettazione della rete radio nei sistemi di terza generazione. Alla fine del corso i partecipanti sono in grado di dimensionare una rete radio CDMA e valutarne gli impatti progettuali. Conoscenze utili Conoscenze di base sui sistemi radiomobili e sulle trasmissioni radio. Agenda (2 giorni) Richiami sulle caratteristiche del canale radiomobile: • il modello di Hata • il modello COST 231 – Hata • il modello COST 21 Walfish – Ikegami. Coperture indoor e outdoor. Parametri elettrici e meccanici delle antenne. Richiami all’interfaccia radio UMTS: • il CDMA • soft handover e macrodiversità • power control • cell breathing • canali radio di traffico e di controllo Richiami su HSPA: • HSDPA • HSUPA. Tecniche di pianificazione cellulare: • la pianificazione cellulare • link budget e copertura • il TMA caratteristiche e applicazioni, prestazioni, link budget • link capacity, noise rise e pool equation • power planning. Volume di rispetto. Copertura gerarchica. Calcolo delle prestazioni. Tecniche di ottimizzazion. Impatto sulla copertura dall’introduzione dell’HSPA. Esempi di software di pianificazione cellulare. www.reissromoli.com 141
  • 143. WIR119 LA SEGNALAZIONE NELLE RETI 3G E SUE EVOLUZIONI Il corso illustra i diversi protocolli di segnalazione che interessano la rete UMTS, con particolare riferimento alla parte di core network. Si parte dal modello di architettura separata Circuit Switched e Packet Switched di Release 4, per poi arrivare al modello All IP della Release 5 e successive evoluzioni. Obiettivi Comprendere la complessa configurazione dei protocolli di segnalazione nelle reti radiomobili per servizi multimediali. Conoscenze utili Conoscenza dei sistemi radiomobili e dei protocolli TCP/IP. Agenda (4 giorni) Brevi richiami all’architettura di rete UMTS. La segnalazione nella rete d’accesso radio (UTRAN). La segnalazione nel dominio CS: • elementi di rete del dominio CS • interfacce • trasporto della segnalazione CCS7 su IP • SIGTRAN • controllo del MGW • segnalazione tra MGW. La segnalazione nel dominio PS: • la segnalazione tra RNC e 3G-SGSN • i collegamenti di segnalazione nell’interfaccia Iu-PS • procedura RAB Assignment per l’attivazione di un PDP Context. Caratteristiche dell’interfaccia Gn: • architettura del Backbone IP • utilizzo di Switch Ethernet per collegare gli elementi di rete del backbone IP • utilizzo di Rouetr per collegare gli elementi di rete del backbone IP • il ruolo del server DNS • elementi di interconnessione di reti esterne: Border Gateway • il protocollo GPRS Tunneling Protocol (GTP) • procedura di Context Activation. Caratteristiche dell’interfaccia Gi: • modalità di assegnazione degli indirizzi IP • funzioni del server RADIUS • traduzione degli indirizzi IP privati in indirizzi IP pubblici: modalità static • NAT e hide NAT • il ruolo dei server Proxy e dei firewall • caratteristiche principali delle VPN (Virtual Private Networks) • modello Overlay: Tunnelling • protocollo GRE (Generic Routing Encapsulation) • modalità IPSec. Analisi sui tracciati delle principali procedure di segnalazione. www.reissromoli.com 142
  • 144. WIR122 HSPA (HIGH SPEED PACKET ACCESS) L’High Speed Packet Access rappresenta una importante evoluzione pensata per ottimizzare l’interfaccia radio UMTS nella gestione del traffico dati attraverso l’incremento della velocità di connessione e la diminuzione dei tempi di latenza, per una gestione più efficiente di applicazioni di larga diffusione, in primo luogo il browsing, ma anche il VoIP, il gaming e le email. Il corso si propone di evidenziare le peculiarità tecniche della tecnologia HSPA, con particolare approfondimento della componente downlink (HSDPA), rispetto alle tecnologie mobili di terza generazione. Si parlerà sia degli aspetti legati all’interfaccia radio, che degli impatti sull’architettura e sul dimensionamento della core network, per concludere poi con scenari di servizio e di implementazione in rete. Obiettivi Evidenziare le novità della tecnologia High Speed rispetto all’UMTS e le sue potenziali applicazioni. Conoscenze utili Conoscenza dei sistemi radiomobili, in particolare dell’UMTS, e delle tecniche di trasmissione numerica. Agenda (3 giorni) Richiami all’UMTS: • l'UTRAN: architettura • Handover e macrodiversità • tecniche di controllo di potenza • evoluzione della core network UMTS. HSDPA (High Speed Downlink Packet Access): Principali caratteristiche: • richiami alle modulazioni numeriche utilizzate in UMTS e HSDPA • livello Fisico e canali di trasporto • gestione dei codici in HSDPA • nuove tecniche di ritrasmissioni, H-ARQ e modulazione adattativa • caratteristiche del packet sckeduler. Tecniche di Incremental Redundancy. HSPDA, pianificazione di rete, servizi e terminali. Gestione della mobilità in HSDPA. Modalità di pianificazione HSDPA ed impatti sul dimensionamento della rete 3G R99: • Power planning • Code Planning. Livelli gerarchici in una rete con HSDPA. HSDPA su portante dedicata: pro & cons. Impatti sulla pianificazione della Iub. HSUPA (High Speed Uplink Packet Access). Overview sui servizi HSDPA: • Browsing su HSDPA • VoIP su HSDPA. www.reissromoli.com 143
  • 145. WIR126 MULTI ENVIRONMENT NETWORKS: EVOLUZIONE E INTEGRAZIONE DELLE TECNOLOGIE WIRELESS Negli ultimi anni si è avuto un proliferare di tecnologie di comunicazione via radio, terrestri e satellitari, sia per accesso fisso che mobile, che non vanno considerate necessariamente come alternative, bensì complementari. Pertanto si assiste ad uno scenario di interessante integrazione fra le differenti proposte wireless, soprattutto fra quelle a corto, medio e lungo raggio e fra quelle per accesso fisso e mobile. Il corso fornisce una panoramica delle diverse tecnologie di accesso radio, in particolare si evidenzieranno le differenze prestazionali e applicative e le prospettive di integrazione in ottica della convergenza di servizi e reti verso una “molteplicità di tecnologie di accesso” per i nuovi scenari di servizio. Si accennerà infine anche alle possibilità di integrazione fra le tecnologie wireless e quelle di accesso via cavo. Obiettivi Fornire una visione completa di tutte le tecnologie wireless disponibili. Analizzare i possibili ambiti applicativi e gli scenari di integrazione. Conoscenze utili Conoscenze tecniche di base sulle reti di telecomunicazione e sulle problematiche della trasmissione radio. Agenda (3 giorni) Richiami sulla trasmissione radio. Le reti a corto raggio: • reti ad hoc • reti di sensori • WPAN • Bluetooth: tecnologia e applicazioni • Zig Bee: tecnologia e applicazioni • WiMedia: tecnologia e applicazioni. Le WLAN: • principi di funzionamento • Wi-Fi • livello fisico e livello MAC • principali applicazioni. WMAN: • il problema dell’ultimo miglio ed il “Wireless Local Loop” • WiMax: aspetti radio e architettura di rete. Evoluzione dei sistemi radiomobili: • il GSM: architettura di rete e servizi • il GPRS: architettura di rete e servizi • l’UMTS: architettura di rete e servizi • HSPA • LTE • Mobile Wi-Max. Cenni alle tecnologie via satellite: • sistemi satellitari per telefonia mobile • sistemi satellitari per servizi multimediali. Integrazione fra le reti a corto raggio e le reti metropolitane. Integrazione fisso-mobile: modalità e prospettive. Integrazione wireless-wired: esempi e possibili sviluppi. www.reissromoli.com 144
  • 146. WIR132 WI-FI E WI-MAX Negli ultimi anni le tecnologie wireless a medio lungo raggio stanno riscotendo notevole interesse per molteplici applicazioni: dalla copertura indoor di ambienti o interi edifici, fino alla fornitura di servizi a larga banda in ambito metropolitano, in alternativa o complemento rispetto alle tradizionali metodologie via cavo. Il corso parte dalla tecnologia delle Wireless LAN; vengono illustrati i vari standard con focalizzazione su IEEE 802.11, meglio noto come Wi-Fi. Ne vengono fornite le specifiche tecniche, sia di tipo trasmissivo che architetturale. Particolare enfasi viene data alle applicazioni commerciali e ai servizi supportati. Si passa poi a quella che si può considerare una estensione del Wi-Fi in ambito metropolitano e cioè il Wi-Max, tema oggi di grande attualità. Si parte dal concetto generale di Wireless Local Loop, per poi entrare nel dettaglio dello standard IEEE 802.16, descrivendone le caratteristiche trasmissive, le architetture di rete, le prestazioni e le possibili applicazioni. Obiettivi Illustrare gli aspetti principali delle tecnologie wireless più diffuse in ambito locale e metropolitano. Conoscenze utili Conoscenze di base sulle reti per dati, sui protocolli Ethernet e IP. Agenda (2 giorni) Le Wireless LAN: • caratteristiche di una rete locale wireless • gli standard 802.11 • l’interfaccia radio: livello 1 e 2 • evoluzione degli standard • caratteristiche degli apparati. Aspetti commerciali: le molteplici applicazioni del Wi-Fi. Integrazione del Wi-Fi con altri sistemi: • integrazione con le tecnologie radiomobili • integrazione con le tecniche di accesso fisse: La mobilità nel Wi-Fi. Il problema della sicurezza dell’accesso e della riservatezza dei dati: • accesso tramite SSID • MAC Filtering • integrità e riservatezza attraverso WEP • 802.1x (EAP-TLS) • WPA e WPS • cenni al Wireless PKI. Wi-Max: • il WLL e differenze con il Wi-Fi • evoluzione degli standard • lo standard 802.16 • prestazioni e confronto con tecniche di accesso via cavo • lo standard 802.16e: il Wi-Max per la mobilità • tecniche di copertura cellulare • il Wi-Max in Italia: la gara per le frequenze e esempi di offerte commerciali • integrazione con il altre tecnologie d’accesso a larga banda. www.reissromoli.com 145
  • 147. WIR134 WIRELESS LAN La tecnologia delle Wireless LAN è andata ben oltre l’iniziale interesse alla realizzazione di una rete locale senza fili. Oggi lo standard più affermato, il Wi-Fi, trova molteplici applicazioni, sia in ambito privato che pubblico, come alternativa o complemento alle tradizionali reti in cavo, sia nel segmento locale che metropolitano, fino a proporsi come alternativa ai tradizionali ponti radio, per la costituzione di vere e proprie dorsali wireless a basso costo. Il corso illustra le caratteristiche generali delle Wireless LAN, vengono illustrati i vari standard con particolare approfondimento su IEEE 802.11, meglio noto come Wi-Fi, e sulle sue evoluzioni. Ne vengono fornite le specifiche tecniche, sia di tipo trasmissivo che architetturale. Particolare enfasi viene data alle applicazioni commerciali e ai servizi supportati. E’ prevista anche una parte pratica dedicata alla configurazione degli apparati e alla progettazione di una copertura radio attraverso una Wireless LAN. Obiettivi Illustrare le caratteristiche tecniche del Wi-Fi. Alla fine del corso i partecipanti hanno le competenze per configurare gli apparati di una WLAN e per progettare una copertura radio. Conoscenze utili Conoscenze di base sulle reti per dati, sui protocolli Ethernet e IP. Agenda (3 giorni) Le Wireless LAN: • caratteristiche di una rete locale Wireless • le frequenze utilizzate Lo standard HyperLAN e sue evoluzioni. Lo standard 802.11 e sue evoluzioni. L’interfaccia radio Wi-Fi: tecniche trasmissive. Il livello 2 del Wi-Fi: gestione del canale radio. Caratteristiche e configurazione degli apparati. Problematiche di copertura wireless indoor e outdoor. Progettazione di una rete Wi-Fi. La gestione della QoS. Aspetti commerciali: le molteplici applicazioni del Wi-Fi: • Home networking • reti corporate • accesso pubblico (hot spot) • reti Mesh e ad Hoc Networking. Aspetti normativi: • utilizzo in ambito privato e pubblico • copertura su suolo pubblico. Integrazione del Wi-Fi con altri sistemi: • integrazione con le tecnologie radiomobili • integrazione con le tecniche di accesso fisse. La mobilità nel Wi-Fi: • handover e roaming • mobilità di livello IP. Il problema della sicurezza dell’accesso e della riservatezza dei dati: • accesso tramite SSID • MAC Filtering • integrità e riservatezza attraverso WEP • 802.1x (EAP-TLS) • WPA e WPA2 • WPS. www.reissromoli.com 146
  • 148. Percorsi Professionali “BOOTCAMP” PER LE CERTIFICAZIONI DI PRODOTTO CISCO BootCamp I programmi di certificazione Cisco System 148 CCNA Bootcamp Cisco CCNA 150 CCNP Bootcamp Cisco CCNP 151 CCIP Bootcamp Cisco CCIP 152 SPECIALISTA SPECIS Specialista di Reti Cisco 153 SPEJUN Specialista di Reti Juniper 154 SPERSP Specialista di Reti Service Provider 155 www.reissromoli.com 147
  • 149. BootCamp I PROGRAMMI DI CERTIFICAZIONE CISCO SYSTEM I programmi di certificazione Cisco Systems sono largamente apprezzati in tutto il mondo e le certificazioni che essi forniscono costituiscono un riconoscimento di prestigio per i professionisti di rete, i loro manager e le aziende in cui lavorano. I programmi “Cisco Career Certifications” prevedono certificazioni di tipo generale, mentre le “Cisco Specialist Certifications” sono mirate a tecnologie specifiche. Nell’ambito delle certificazioni di tipo generale si possono scegliere 7 differenti percorsi: 1. Routing & Switching 2. Design 3. Network Security 4. Service Provider 5. Storage Networking 6. Voice 7. Wireless e si possono conseguire 4 livelli di competenza: 8. Entry Level 9. Associate 10. Professional 11. Expert La combinazione dei percorsi con i livelli di competenza dà luogo alla seguente matrice, che riporta tutte le “career certifications” ad oggi definite da Cisco Systems. Career Certifications Percorso di Entry- Associate Professional Expert certificazione Level CCIE Routing & Routing & Switching CCENT CCNA CCNP Switching CCNA & Design CCENT CCDP CCDE CCDA CCNA Network Security CCENT CCSP CCIE Security Security Service Provider CCENT CCNA CCIP CCIE Service Provider CCIE Storage Storage Networking CCENT CCNA CCNP Networking CCNA Voice CCENT CCVP CCIE Voice Voice CCNA CCNP Wireless CCENT CCIE Wireless Wireless Wireless www.reissromoli.com 148
  • 150. Descrizione Per assistere gli specialisti di rete nel conseguimento delle certificazioni Cisco, Reiss Romoli propone specifici percorsi formativi (bootcamp), costituiti da corsi d’aula a cui si aggiungono specifiche attività di supporto alla preparazione per il sostenimento degli esami. Tali percorsi sono stati ampiamente sperimentati nel corso degli anni nella Scuola Superiore G. Reiss Romoli ed in TILS ed hanno preparato centinaia di partecipanti al conseguimento delle certificazioni Cisco con una percentuale di successo al primo tentativo superiore al 90%. La proposta standard di Reiss Romoli comprende i tre bootcamp descritti nel seguito, ma è possibile strutturarne altri in base alle specifiche esigenze del committente. Metodologie Didattiche I bootcamp Reiss Romoli prevedono, oltre ad una parte teorica, una rilevante attività di laboratorio 'hands on' su apparati Cisco. In particolare sono utilizzati switch Catalyst e router Cisco per ricostruire situazioni operative simili a quelle che i candidati alla certificazione incontreranno nelle prove d’esame. Per raggiungere con maggiore efficacia i risultati, Reiss Romoli affianca, all’aula e al laboratorio, propone attività accessorie, quali: • assessment periodici durante la preparazione per il monitoraggio dei progressi nell’apprendimento • laboratori on-line secondo le esigenze del cliente, per migliorare la capacità operativa sugli apparati • tutor on-line: un docente che, interagendo con i partecipanti durante i periodi di studio individuale attraverso email, telefono, forum, chat, fornisce soluzioni ai problemi sorti ed indicazioni utili ad orientare la preparazione nel modo più efficace • forum tecnico attraverso il quale i partecipanti al bootcamp possono interagire tra loro e con il tutor per condividere le proprie esperienze legate alla preparazione per l’esame. Documentazione La documentazione dei corsi prevede, per ciascun esame, una ricca dispensa in lingua italiana costituita da diapositive corredate da ampi commenti. I partecipanti avranno, per ciascun esame, il libro di testo ufficiale consigliato da Cisco Systems per la preparazione. Docenza L’attività di Docenza e Tutoring dell’intero piano di formazione è svolta da un team di Docenti Senior, tutti forniti di Certificazioni Cisco di II° Livello CCIP o CCNP, e con esperienza nella formazione e consulenza nel settore del Networking IP. www.reissromoli.com 149
  • 151. CCNA BOOTCAMP CISCO CCNA La certificazione Cisco CCNA prevede il superamento di un singolo esame: 1. Cisco Certified Networking Associate (Esame Cisco 640-802 CCNA) oppure di due esami distinti: 1. Cisco Certified Networking Associate (Esame Cisco 640-822 ICND1) 2. Cisco Certified Networking Associate (Esame Cisco 640-816 ICND2) Reiss Romoli propone l’opzione del singolo esame ma, su richiesta, il bootcamp può essere rimodulato per adattarsi al percorso con i due esami. Destinatari Il piano di formazione è destinato a: • Tecnici e amministratori di rete responsabili dell'implementazione e gestione di reti Service provider di medie/grandi dimensioni. • Candidati al conseguimento della certificazione Cisco di 3° Livello: CCNP, CCIP, CCVP, CCSP. Articolazione Il Bootcamp CCNA prevede un insieme di attività, che portano al completamento del percorso di certificazione, così articolato: 1. Assessment iniziale – svolgimento scritto oppure on-line 2. Corso d’aula “Introduzione alle Reti per Dati” – durata 5 giorni (questo corso potrà non essere seguito da chi dimostrerà con l’assessment di essere già in possesso di buone competenze di base su: protocolli, OSI, LAN e IP). 3. Corso d’aula con laboratorio “Networking IP in ambiente Cisco (IPN222)” – durata 5 giorni 4. Preparazione specifica per l’esame: 2 giorni in aula, svolgimento di test di esercitazione ed uso dei laboratori 5. Esame di certificazione Introduzione Networking alle reti Preparazione IP in finale ed Assessment per dati Ambiente Esame Cisco (5 gg) (640-802) (IPN222) Servizi opzionali Per migliorare l’efficacia del percorso di preparazione all’esame, Reiss Romoli propone: • una o due settimane di studio individuale, con assistenza di un tutor, da inserire a valle di ciascun corso d’aula. • sessioni di laboratorio on-line, con disponibilità del tutor, da svolgere dopo il secondo corso d’aula. • due sessioni di assessment da svolgersi rispettivamente, prima della seconda settimana di corso, e circa una settimana prima dell’esame di certificazione. www.reissromoli.com 150
  • 152. CCNP BOOTCAMP CISCO CCNP La certificazione Cisco CCNP prevede tre esami: 1. Implementing Cisco IP Routing (Esame Cisco 642-902 ROUTE) 2. Implementing Cisco IP Switched Networks (Esame Cisco 642-813 SWITCH) 3. Troubleshooting and Maintaining Cisco IP Networks (Esame Cisco 642-832 TSHOOT) NOTA: La Certificazione CCNP richiede, come prerequisito obbligatorio, il conseguimento della Certificazione CCNA. Destinatari Il piano di formazione è destinato a: • Tecnici e amministratori di rete responsabili dell'implementazione e gestione di reti Service provider di medie/grandi dimensioni. • Candidati al conseguimento della certificazione Cisco di 4° Livello CCIE Routing & Switching. Articolazione Il Bootcamp CCNP proposto da Reiss Romoli prevede, per ciascun esame di certificazione, due corsi d’aula strutturati ad hoc, ed una sessione finale di ripasso, secondo il seguente percorso: Esame 642-902 ROUTE 1. Corso “Routing IP in ambiente Cisco – Parte I”: durata 4 gg. 2. Corso “Routing IP in ambiente Cisco – Parte II”: durata 4 gg. 3. Preparazione all’esame in presenza del docente, svolgimento di test di esercitazione ed uso dei laboratori: 2 gg. (incluso esame). Esame 642-813 SWITCH 1. Corso “Multilayer Switching in ambiente Cisco – Parte I”: durata 4 gg. 2. Corso “Multilayer Switching in ambiente Cisco – Parte II”: durata 3 gg. 3. Preparazione all’esame in presenza del docente, svolgimento di test di esercitazione ed uso dei laboratori: 2 gg. (incluso esame). Esame 642-632 TSHOOT 1. Corso “Troubleshooting di reti Cisco – Parte I”: durata 4 gg. 2. Corso “Troubleshooting di reti Cisco– Parte II”: durata 3 gg. 3. Preparazione all’esame in presenza del docente, svolgimento di test di esercitazione ed uso dei laboratori: 2 gg. (incluso esame). Servizi opzionali Per migliorare l’efficacia del percorso di preparazione agli esami, Reiss Romoli propone una o due settimane di studio individuale e sessioni di laboratorio on-line con assistenza di un tutor, da inserire a valle di ciascun corso d’aula. www.reissromoli.com 151
  • 153. CCIP BOOTCAMP CISCO CCIP La certificazione Cisco CCIP prevede tre esami: 1. Implementing Cisco IP Routing (Esame Cisco 642-902 ROUTE) 2. Quality of Service (Esame Cisco 642-642 QoS) 3. BGP + MPLS (Esame Cisco 642-691 BGP+MPLS) NOTA: La Certificazione CCIP richiede, come prerequisito obbligatorio, il conseguimento della Certificazione CCNA. Destinatari Il piano di formazione è destinato a: • Tecnici e amministratori di rete responsabili dell'implementazione e gestione di reti Service provider di medie/grandi dimensioni. • Candidati al conseguimento della certificazione Cisco di 4° Livello CCIE Routing & Switching. Articolazione Il Bootcamp CCIP prevede un insieme di attività così articolato, che portano al completamento del percorso di certificazione CCIP: Esame 642-902 ROUTE 1. Corso “Routing IP in ambiente Cisco – Parte I”: durata 4 gg. 2. Corso “Routing IP in ambiente Cisco – Parte II”: durata 4 gg. 3. Preparazione all’esame in presenza del docente, svolgimento di test di esercitazione ed uso dei laboratori: 2 gg. (incluso esame). Esame 642-691 BGP+MPLS 1. Corso “Routing interdominio: il protocollo BGP in ambiente Cisco”: durata 5 gg. 2. Corso “MPLS in ambiente Cisco”: durata 5 gg. 3. Preparazione all’esame in presenza del docente, svolgimento di test di esercitazione ed uso dei laboratori: 2 gg. (incluso esame). Esame 642-642 QoS 1. Corso “Qualità del Servizio nelle Reti IP”: durata 3 gg. 2. Preparazione all’esame in presenza del docente, svolgimento di test di esercitazione ed uso dei laboratori: 2 gg. (incluso esame). Servizi opzionali Per migliorare l’efficacia del percorso di preparazione agli esami, Reiss Romoli propone una o due settimane di studio individuale e sessioni di laboratorio on-line con assistenza di un tutor, da inserire a valle di ciascun corso d’aula. www.reissromoli.com 152
  • 154. SPECIS PERCORSO SPECIALISTA DI RETI CISCO Il percorso forma specialisti nella configurazione e troubleshooting di reti costituite da apparati di internetworking Cisco, che è, a livello mondiale, il maggiore costruttore di apparati di rete per la realizzazione di reti IP di qualsiasi dimensione, dalle piccole reti SOHO, alle reti enterprise di media dimensione, fino ai grandi backbone IP dei Service Provider. Il percorso fornisce conoscenze teoriche e competenze operative sulla configurazione avanzata degli switch e router Cisco che utilizzano il sistema operativo IOS, e mira all’acquisizione di una buona manualità nella configurazione, attraverso, una rilevante attività di laboratorio. Competenze fornite Al termine del processo formativo i partecipanti saranno in grado di: • Comprendere l’architettura HW e SW dei router Cisco • Apprendere l’uso dell’interfaccia di configurazione CLI dei router Cisco • Configurare, gestire e effettuare il troubleshooting di reti Cisco di Livello 2 • Configurare, gestire e effettuare il troubleshooting di reti Cisco di Livello 3. Le competenze sviluppate in questo percorso sono sufficienti per sostenere gli esami di certificazione Cisco di I° Livello CCNA e II° Livello CCNP. Destinatari Le competenze fornite sono funzionali a ruoli di: • Tecnico esperto di help desk di secondo livello. • Tecnico di esercizio e gestione di reti IP che utilizzano tecnologie Cisco. • Progettista e/o consulente di telecomunicazioni in società di consulenza o in aziende di vendita ed installazione di apparati di Cisco. Conoscenze utili Per poter seguire con profitto il percorso, sono necessarie conoscenze di base sulle LAN e sull’architettura TCP/IP. Percorso SEC 875 Networking IP La sicurezza Routing IP: Routing IP: Multilayer in ambiente dei sistemi, dei dalla Teoria aspetti Switching e Troubleshooting Cisco dati e delle reti alla Pratica avanzati Reti di di Reti Cisco (IPN222) (IPN230) (IPN231) campus (IPN234) (IPN262) www.reissromoli.com 153
  • 155. SPEJUN PERCORSO SPECIALISTA DI RETI JUNIPER Il percorso forma specialisti nella configurazione e troubleshooting di reti costituite da router Juniper, che è, a livello mondiale, uno dei maggiori costruttori di apparati di rete per l’accesso e per i backbone IP dei grandi Service Provider. Il percorso fornisce conoscenze teoriche e competenze operative sulla configurazione avanzata dei router Juniper della serie J, M e T che utilizzano il sistema operativo JUNOS, e mira all’acquisizione di una buona manualità nella configurazione, attraverso, una rilevante attività di laboratorio hands on su un laboratorio costituito da router Juniper interconnessi con una rete Cisco. Competenze fornite Al termine del processo formativo i partecipanti saranno in grado di: • Comprendere l’architettura HW e SW dei router Juniper • Apprendere l’uso dell’interfaccia di configurazione CLI dei router Juniper • Apprendere la configurazione delle funzionalità di base ed avanzata dei router Juniper • Configurare, gestire e effettuare il troubleshooting di reti Juniper di Livello 3. Le competenze sviluppate in questo percorso sono sufficienti per sostenere gli esami di certificazione Juniper di I° Livello JNCIA-M e II° Livello JNCIS-M e JNCIP-M. Destinatari Le competenze fornite sono funzionali a ruoli di: • Tecnico esperto di help desk di secondo livello. • Tecnico di esercizio e gestione di reti IP che utilizzano tecnologie Juniper. • Progettista e/o consulente di telecomunicazioni in società di consulenza o in aziende di vendita ed installazione di apparati di Juniper. Conoscenze utili Per poter seguire con profitto il percorso, sono necessarie conoscenze di base sulle LAN e sull’architettura TCP/IP. Percorso SEC 875 Introduzione alla La sicurezza Introduzione alla Configurazione dei sistemi, dei Configurazione di Configurazione Configurazione di Router Juniper dati e delle reti Router Juniper – Avanzata di Router Avanzata di Router – Parte I Parte II Juniper – Parte I Juniper – Parte II (IPN252) (IPN253) (IPN258) (IPN259) www.reissromoli.com 154
  • 156. SPERSP PERCORSO SPECIALISTA DI RETI SERVICE PROVIDER Il percorso forma specialisti sulle tecnologie e le architetture di rete impiegate in reti IP multiservizio di grande dimensione, tipiche dei Service Provider . Vengono fornite, in modo organico, competenze approfondite sia sui principali standard adottati nelle reti dei Service Provider e come questi interagiscono tra loro per fornire architetture di rete ottimali e servizi avanzati. Il contesto fa riferimento ad ambienti multivendor, poiché sono illustrate le implementazioni sulle piattaforme tecnologiche di rete più rilevanti sul mercato: Cisco Systems e Juniper Networks. Competenze fornite Al termine del processo formativo i partecipanti saranno in grado di: • Progettare reti IP multiservizio di grandi dimensioni. • Definire ed applicare politiche di routing per realizzare l’interconnessione con le reti di altri Service Provider. • Progettare l’interconnessione con le reti dei clienti. • Pianificare e realizzare servizi di rete (L3VPN, L2VPN, Traffic Engineering, ecc.). • Pianificare e realizzare le politiche di Qualità del Servizio. • Pianificare la transizione verso l’IP di nuova generazione (IPv6). Destinatari Le competenze fornite sono funzionali a ruoli di: • Tecnico esperto di help desk di secondo livello. • Tecnico di esercizio e gestione delle reti dei Service Provider. • Progettista di rete in aziende fornitrici di connettività e trasporto IP. • Progettista e/o consulente di telecomunicazioni in società di consulenza o in aziende di vendita ed installazione di apparati di TLC che abbiano Service Provider come clienti. Conoscenze utili Per poter trarre pieno beneficio dal percorso, è richiesta una conoscenza generale delle reti IP, in particolare del routing IP e un minimo di esperienza di configurazione base dei router Cisco e/o Juniper. Percorso Routing875 SEC intra- dominio nelle La sicurezza Routing MPLS: dalla MPLS: servizi Qualità del dei sistemi, dei reti dei Service Interdominio: Teoria alla avanzati Servizio Provider: dati e delle reti il protocollo Pratica (IPN273) nelle Reti IP OSPF e IS-IS BGP (IPN272) (IPS282) (IPN244) (IPN246) Altri corsi utili • Architettura di Routing nelle Reti dei Service Provider (IPN268) • Routing Multicast (IPN249) • IPv6: protocolli, implementazione, scenari di migrazione (IPN240) • Le Reti Metro Carrier Ethernet (IPN214). www.reissromoli.com 155