ManageEngine® è un produttore innovativo di software per la gestione dell'infrastruttura IT, con oltre 75.000 clienti in tutto il mondo di cui i 3/5 delle aziende di Fortune 500, ManageEngine è la realtà che sta crescendo più rapidamente nel panorama dei vendor di SW di enterprise management.
L'azienda
ManageEngine è la divisione software di gestione IT aziendale della ZOHO Corp. Fondata nel 1996 e conosciuta fino al 2009 con il nome di AdventNet Inc., ZOHO Corp. ha sede in Pleasanton in California, con uffici in Nord America, Europa e Asia. ZOHO Corp. è un'azienda privata.
ZOHO Corp. serve una gamma diversificata di clienti IT, di rete e delle telecomunicazioni aziendali. ZOHO Corp. ha raggiunto una crescita impressionante negli anni, dimostrando di essere un fornitore e un partner estremamente solido, con una sana situazione finanziaria.
La storia di ManageEngine
ZOHO Corp. ha iniziato la sua attività con la costruzione di API SNMP, piattaforme di gestione di rete per sistemi di gestione delle reti e degli elementi per settore delle telecomunicazioni, nel lontano 1996. WebNMS Framework fu valutata la 1^ piattaforma EMS/NMS per le telecomunicazioni e consiste in una piattaforma carrier-grade con oltre 1000 anni-uomo di sviluppo. Durante l'esplosione del dot com e il rallentamento delle telecomunicazioni, nei primi anni del 2000, ZOHO Corp. ha diversificato nel settore dello spazio di gestione IT aziendale.
ManageEngine è nata come marchio rivolto alla gestione IT aziendale. La piattaforma carrier-grade delle strutture di telecomunicazioni di grandi dimensioni è stata utilizzata come base per i nuovi prodotti nello spazio di gestione IT. Oggi ManageEngine dispone di oltre 20 prodotti che coprono molte aree chiave per un'efficace gestione IT.
La nostra filosofia
ZOHO Corp. crede nell'importanza di fornire ai clienti i migliori software a prezzi sostenibili. Siamo convinti che i fornitori tradizionali di software di gestione IT per l'azienda dispongano di modelli di gestione incapaci di offrire software ad un giusto prezzo.
Crediamo nell'innovazione e nei grandi investimenti nella Ricerca e Sviluppo. I nostri prodotti e servizi spaziano dal software installato al SaaS (Software as a Service). Zoho.com è un leader nel software di collaborazione e produttività online per l'ufficio (Web 2.0). Inoltre le nostre recenti pubblicazioni su OpManager OnDemand (Gestione della rete - SaaS) mostrano casi della nostra convinzione sugli investimenti cospicui in Ricerca e Sviluppo, per garantire che i nostri clienti investano in un'azienda che resti in primo piano.
Modulo "Glossario per l'e-learning", svolto in data 28 novembre 2008, all'interno dell'insegnamento di "Laboratorio di scrittura professionale", Corso di laurea Informatica Umanistica, Università di Pisa
ManageEngine® è un produttore innovativo di software per la gestione dell'infrastruttura IT, con oltre 75.000 clienti in tutto il mondo di cui i 3/5 delle aziende di Fortune 500, ManageEngine è la realtà che sta crescendo più rapidamente nel panorama dei vendor di SW di enterprise management.
L'azienda
ManageEngine è la divisione software di gestione IT aziendale della ZOHO Corp. Fondata nel 1996 e conosciuta fino al 2009 con il nome di AdventNet Inc., ZOHO Corp. ha sede in Pleasanton in California, con uffici in Nord America, Europa e Asia. ZOHO Corp. è un'azienda privata.
ZOHO Corp. serve una gamma diversificata di clienti IT, di rete e delle telecomunicazioni aziendali. ZOHO Corp. ha raggiunto una crescita impressionante negli anni, dimostrando di essere un fornitore e un partner estremamente solido, con una sana situazione finanziaria.
La storia di ManageEngine
ZOHO Corp. ha iniziato la sua attività con la costruzione di API SNMP, piattaforme di gestione di rete per sistemi di gestione delle reti e degli elementi per settore delle telecomunicazioni, nel lontano 1996. WebNMS Framework fu valutata la 1^ piattaforma EMS/NMS per le telecomunicazioni e consiste in una piattaforma carrier-grade con oltre 1000 anni-uomo di sviluppo. Durante l'esplosione del dot com e il rallentamento delle telecomunicazioni, nei primi anni del 2000, ZOHO Corp. ha diversificato nel settore dello spazio di gestione IT aziendale.
ManageEngine è nata come marchio rivolto alla gestione IT aziendale. La piattaforma carrier-grade delle strutture di telecomunicazioni di grandi dimensioni è stata utilizzata come base per i nuovi prodotti nello spazio di gestione IT. Oggi ManageEngine dispone di oltre 20 prodotti che coprono molte aree chiave per un'efficace gestione IT.
La nostra filosofia
ZOHO Corp. crede nell'importanza di fornire ai clienti i migliori software a prezzi sostenibili. Siamo convinti che i fornitori tradizionali di software di gestione IT per l'azienda dispongano di modelli di gestione incapaci di offrire software ad un giusto prezzo.
Crediamo nell'innovazione e nei grandi investimenti nella Ricerca e Sviluppo. I nostri prodotti e servizi spaziano dal software installato al SaaS (Software as a Service). Zoho.com è un leader nel software di collaborazione e produttività online per l'ufficio (Web 2.0). Inoltre le nostre recenti pubblicazioni su OpManager OnDemand (Gestione della rete - SaaS) mostrano casi della nostra convinzione sugli investimenti cospicui in Ricerca e Sviluppo, per garantire che i nostri clienti investano in un'azienda che resti in primo piano.
Modulo "Glossario per l'e-learning", svolto in data 28 novembre 2008, all'interno dell'insegnamento di "Laboratorio di scrittura professionale", Corso di laurea Informatica Umanistica, Università di Pisa
estensioni di file vengono allegati al fascicolo per sapere quale file appartiene a quale gruppo. Ci sono vari tipi di formato di file. Il computer riconosce alcun file dal formato di file.
Incontro all’Unitre di Varazze su “Le due facce della moderna telefonia“ponentevarazzino
Sabato pomeriggio, 10 gennaio 2015, nell’Aula Magna dell’Unitre di Varazze, gremita da un pubblico attento e partecipe, il Geofisico Guido Ghezzi ha trattato un argomento di grande attualità: “Le due facce della moderna telefonia”.
Nel consueto e sempre atteso incontro monotematico del sabato pomeriggio, che i responsabili della didattica dell’Unitre propongo ogni anno, il relatore, competente, preparato e con l’utilizzo di proiezioni video, ha illustrato gli accorgimenti e le specifiche modalità d’uso della telefonia cellulare, che devono essere scrupolosamente osservate, in base alla applicazione del “principio di precauzione”.
General e-learning trends and types of learning resources. E-learning as E-verywhere learning (not only "e-lectronic"). Coffee & Reusable Learning Object
Introduzione alla telefonia cellulare. 8 lezioni.
Panoramica sul mondo della telefonia cellulare, esposta in modo sintetico, per fornire una conoscenza di base.
Il cellulare base: Evoluzione - Funzionamento - Componenti - Telefonate - Tipologie
Introduzione alla telefonia cellulare. 8 lezioni.
Panoramica sul mondo della telefonia cellulare, esposta in modo sintetico, per fornire una conoscenza di base.
Onde e bande Radio. Evoluzione dei sistemi e delle tecnologie telefoniche senza fili
La presente Dispensa è tratta e adattata dal lavoro di tesi di Silvia Speranza - La videochiamata di ricerca - e di Sergio Straino - Il cellulare come strumento di intermediazione nei modelli relazionali giovanili - laureati nel 2007 con la Cattedra di Organizzazione e Gestione della Comunicazione Interattiva. L’adattamento è a cura di Mauro Gallinaro, con la supervisione del Prof. Stefano Epifani
Cloud Computing fondamenti di sicurezzaMario Gentili
Cloud Computing fondamenti di sicurezza, la sicurezza nei modelli IaaS, PaaS e SaaS. La virtualizzazione, l'Intrusion Detection Service e la crittografia
Ds Tech sviluppa soluzioni di Big Data e Semantic Analysis.
Abbiamo realizzato un framework innovativo che consente di integrare i dati provenienti da tutte le diverse fonti aziendali (documenti, sistemi gestionali, sistemi di archiviazione, social network, web, ecc.), individuandone correlazioni e relazioni.
Tale soluzione supporta l’azienda sia nella corretta gestione dei dati, sia nello sviluppo dei diversi processi organizzativi, ad esempio Customer Relation, individuazione di prodotti e servizi e Marke Intelligence.
estensioni di file vengono allegati al fascicolo per sapere quale file appartiene a quale gruppo. Ci sono vari tipi di formato di file. Il computer riconosce alcun file dal formato di file.
Incontro all’Unitre di Varazze su “Le due facce della moderna telefonia“ponentevarazzino
Sabato pomeriggio, 10 gennaio 2015, nell’Aula Magna dell’Unitre di Varazze, gremita da un pubblico attento e partecipe, il Geofisico Guido Ghezzi ha trattato un argomento di grande attualità: “Le due facce della moderna telefonia”.
Nel consueto e sempre atteso incontro monotematico del sabato pomeriggio, che i responsabili della didattica dell’Unitre propongo ogni anno, il relatore, competente, preparato e con l’utilizzo di proiezioni video, ha illustrato gli accorgimenti e le specifiche modalità d’uso della telefonia cellulare, che devono essere scrupolosamente osservate, in base alla applicazione del “principio di precauzione”.
General e-learning trends and types of learning resources. E-learning as E-verywhere learning (not only "e-lectronic"). Coffee & Reusable Learning Object
Introduzione alla telefonia cellulare. 8 lezioni.
Panoramica sul mondo della telefonia cellulare, esposta in modo sintetico, per fornire una conoscenza di base.
Il cellulare base: Evoluzione - Funzionamento - Componenti - Telefonate - Tipologie
Introduzione alla telefonia cellulare. 8 lezioni.
Panoramica sul mondo della telefonia cellulare, esposta in modo sintetico, per fornire una conoscenza di base.
Onde e bande Radio. Evoluzione dei sistemi e delle tecnologie telefoniche senza fili
La presente Dispensa è tratta e adattata dal lavoro di tesi di Silvia Speranza - La videochiamata di ricerca - e di Sergio Straino - Il cellulare come strumento di intermediazione nei modelli relazionali giovanili - laureati nel 2007 con la Cattedra di Organizzazione e Gestione della Comunicazione Interattiva. L’adattamento è a cura di Mauro Gallinaro, con la supervisione del Prof. Stefano Epifani
Cloud Computing fondamenti di sicurezzaMario Gentili
Cloud Computing fondamenti di sicurezza, la sicurezza nei modelli IaaS, PaaS e SaaS. La virtualizzazione, l'Intrusion Detection Service e la crittografia
Ds Tech sviluppa soluzioni di Big Data e Semantic Analysis.
Abbiamo realizzato un framework innovativo che consente di integrare i dati provenienti da tutte le diverse fonti aziendali (documenti, sistemi gestionali, sistemi di archiviazione, social network, web, ecc.), individuandone correlazioni e relazioni.
Tale soluzione supporta l’azienda sia nella corretta gestione dei dati, sia nello sviluppo dei diversi processi organizzativi, ad esempio Customer Relation, individuazione di prodotti e servizi e Marke Intelligence.
La gestione di un grande numero di identità che richiedono differenti livelli di accesso fisico alle strutture e ai servizi è una problematica sentita ed è di non facile soluzione.
Un Company System è uno sistema informatico che riveste un ruolo d’importanza strategica, contenente tutti gli applicativi indispensabili alla gestione dei processi aziendali che comunicano tra di loro (ovviando quindi al problema dell’interoperabilità) per la gestione e l’elaborazione dei dati.
Per scaricare gratuitamente il nostro whitepaper completo: https://bit.ly/2OnF3fX
Liferay Web Services - Come importare utenti da un foglio ExcelAntonio Musarra
Nel corso di quest'articolo vedremo come sia semplice e immediato utilizzare i Web Services di Liferay per importare una lista di utenti da un foglio Excel.
ESI è l'infrastruttura di integrazione per realizzare applicazioni multicanale integrate con sistemi ERP
E' una service-platform nata per realizzare in modo semplice ed efficace l’integrazione di applicazioni desktop, web e/o 'mobile' principalmente con sistemi ERP (il primo su cui è stato implementato ESI è SAP) ma anche con sistemi di Business Intelligence, Enterprise Content Management, ecc.
Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi dell'infrastruttura di elaborazione e comunicazione aziendale. Per esempio, l'autenticazione sugli host centrali, in un primo momento, e sui gateway di accesso, successivamente, oppure i firewall a protezione del perimetro applicativo e così via. Questa visione rifletteva la natura delle minacce, che, però, hanno imboccato la strada di un'evoluzione convergente. Gli attacchi, infatti, adottano tecnologie ibride che richiedono strumenti altrettanto integrati se si vuole avere una ragionevole certezza che possano essere rilevati. Quello che sta emergendo è uno scenario che vede l'affermarsi di un'architettura distribuita dei sistemi di sicurezza, con l'installazione di soluzioni in modalità client server e con l'integrazione di applicazioni inizialmente separate. Un esempio peculiare, a tale proposito, sono i sistemi di intrusion detection. Nati per essere posti all'interno della rete, si stanno spostando in tutti gli elementi dell'architettura, posizionandosi su host, segmenti di rete e client, sia all'interno della LAN sia all'esterno del firewall, come pure nella DMZ. Ma, addirittura, tali sistemi sono anche in grado di colloquiare con analoghe soluzioni poste dagli Internet Service Provider a protezione delle connessioni di rete. Senza contare poi l'interazione degli stessi sistemi di IDS con i dispositivi di firewall.
https://www.vincenzocalabro.it
Documentazione tecnica online e mobile: come realizzarla con Argo CMSKEA s.r.l.
Il software per la documentazione tecnica Argo CMS di KEA è in grado di realizzare manuali, guide rapide, tutorial, ecc., consultabili online e da dispositivi mobili (smartphone, iPhone, iPad, tablet, ecc.) e di alimentare siti di e-commerce per la vendita di ricambi, accessori, kit, ecc.
AskQ Call Management System: uno strumento completo per la gestione delle chiamate e delle richieste di servizio.
Disegnato per una gestione remota e centralizzata, risponde perfettamente alla crescente richiesta di utilizzo di strumenti e servizi professionali senza acquisirne l’infrastruttura. Tutte le operazioni di mantenimento, backup e aggiornamento tecnologico sia hardware che software sono gestite centralmente dal team di supporto e sviluppo.
La sicurezza non è un prodotto, ma un processo. IL CONCETTO DI SICUREZZA INFORMATICA La sicurezza informatica ha come obiettivi: • il controllo del diritto di accesso alle informazioni; • la protezione delle risorse da danneggiamenti volontari o involontari; • la protezione delle informazioni mentre esse sono in transito sulla rete; • la verifica dell'identità dell'interlocutore, in particolare la certezza che sia veramente chi dice di essere. Per creare sicurezza bisogna prima studiare: • chi può attaccare il sistema, perché lo fa e cosa cerca; • quali sono i punti deboli del sistema; • quanto costa la sicurezza rispetto al valore da proteggere e rispetto al valore dei danni causati; • con quale cadenza gli apparati/sistemi di sicurezza vengono aggiornati. Il ciclo di vita della sicurezza informatica prevede: 1. Prevention: è necessario implementare delle misure per prevenire lo sfruttamento delle vulnerabilità del sistema. 2. Detection: è importante rilevare prontamente il problema; prima si rileva il problema, più semplice è la sua risoluzione. 3. Response: è necessario sviluppare un piano appropriato di intervento in caso di violazione con individuazione delle responsabilità e le azioni da intraprendere. Occorre tenere ben presente l'importanza del documento di Auditing del sistema: il documento analizza la struttura del sistema e individua le operazioni atte a verificare lo stato di salute del sistema con varie tipologie di verifica della sicurezza. Gli elementi da considerare in un progetto di sicurezza informatica sono, nell'ordine: 1. beni da proteggere 2. minacce 3. agenti 4. vulnerabilità 5. vincoli 6. misure di protezione Gli elementi elencati sono raccolti nel documento di Risk Analysis. Questo documento permette di conoscere qual è il rischio di subire danni al proprio sistema informatico e, di conseguenza, di preparare una mappa delle possibili contromisure da adottare. Il Vulnerability Assesment permette di raccogliere informazioni sul sistema informatico tramite la registrazione dei potenziali problemi di sicurezza individuati. Si decide poi di proseguire con il Penetration Test per controllare la sicurezza del sistema informatico con una serie di attacchi mirati alla ricerca di problemi di sicurezza. La nascita di nuovi problemi per la sicurezza informatica.
https://www.vincenzocalabro.it
1. GLOSSARIO
Trouble Ticket
Metodo supportato da applicazioni software per l’invio di segnalazioni di errore (applicativo e
sistemistica), la tracciatura della segnalazione stessa (con un ID del ticket), la relativa risposta da
parte di chi ha preso in carico il problema.
La tracciatura e la memorizzazione di tutti i trouble ticket consentono la predisposizione di FAQ, e
Knowledge Base per manuali, siti informativi a supporto dell’assistenza tecnica.
Knowledge Base
FAQ
Frequently Asked Questions – Domande più frequenti. Le domande più frequenti vengono poi
pubblicate sui siti informativi dei prodotti software.
AdS
Amministratore di Sistema.
SSO
Single Sign On – E’ il sistema che permette di accedere alle varie applicazioni attraverso un'unica
username/password. Questo sistema gestisce, non solo le credenziali di accesso, ma anche i dati
anagrafici dell’utente e la profilatura sulle varie applicazioni. Generalmente sia aggancia alla home
page della intranet aziendale, ma potrebbe anche legato all’accesso dell’utente alla sua postazione al
momento dell’accensione.
Outsourcing
Modalità di esecuzione di attività affidate a soggetti esterni all’organizzazione.
Applicazione
Per applicazione informatica si intende un insieme di funzionalità e dati che sono organizzati per un
contesto omogeneo e ben determinato. Scaturiscono da un unico progetto che prevede attività di
analisi e studio, prototipo e realizzazione. Esempi di applicazione possono essere: Gestione
documentale (ECM), Gestione della Pianificazione (ERP), Gestione del Magazzino, Contabilità,
ecc.
Log file
File che contiene l’elenco delle connessioni effettuate ad un determinato sistema. Dovrebbe
contenere il riferimento all’utente, l’applicazione e le eventuali funzionalità accedute, e la data di
accesso. Potrebbe anche contenere informazioni relative alla localizzazione dell’utente in termini di
postazione e punto di rete (anche internet tramite IP) da cui si è effettuato l’accesso.
ASP – Application Service Provider
Sono gestori di applicazioni che vengono date in uso ad altre organizzazioni. In particolare il
gestore si assume l’onere di sviluppare e mantenere l’applicazione, gestire il sistema e la base dati.
L’organizzazione aderente, dietro pagamento di un canone, fruisce dei servizi applicativi senza
ulteriori oneri. La soluzione ASP potrebbe essere in certi casi molto conveniente, soprattutto
utilizzando le ormai affidabili caratteristiche di internet, mentre in altri casi (per motivi di criticità
delle applicazioni e riservatezza dei dati) potrebbe rendersi necessario un sistema in-house.