04 sicurezza fisica e videosorveglianza
TRANSCRIPT
copy 2010 IBM Corporation
IBM Security Services Sistema di sicurezza fisica integrata
01 Dicembre 2010
IBM Security Services
copy 2010 IBM Corporation2
Mole dei dati e delle informazioni Il volume dei dati aumenta per rispondere alle nuove normative ed alle esigenze di integrarecorrelare
informazioni provenienti da un numero sempre maggiore di sensori Lo storage la sicurezza la correlazione e la ricerca delle informazioni assumono unrsquoimportanza sempre
maggiore
Supply chain Le aziende investono molto per migliorare il livello di collaborazione con i propri clientiutenti gestire
la catena di fornitura e la sicurezza dei dati end-to-end in modo affidabile e sicuro
Privacy Necessitarsquo di integrare la sicurezza nella gestione delle infrastrutture processi e applicazioni
garantendo la privacy dei dati sensibili (clienti fornitori ed Aziende)
Compliance La globalizzazione delle aziende introduce maggiore complessitagrave e costi in relazione alla conformitagrave
alle relative normative I cambiamenti e le decisioni di business devono tener conto dei livelli di sicurezza e di conformitagrave (il
CSO deve sia mantenere la sicurezza che assicurare la conformitagrave garantendo che il business vada di pari passo con il cambiamento e che lorganizzazione sia in grado di rispondere alle minacce nuove ed emergenti)
Tecnologie emergenti Virtualizzazione e cloud computing assicurare lrsquointegritagrave sia dellrsquoinfrastruttura che delle informazioni Le applicazioni Web 20 e SOA gestire la vulnerabilitagrave agli attacchi (un recente report IBM ISS
Threat Report indica come il 54 di tutte le vulnerabilitagrave scoperte nel 2008 sono ldquoWeb-basedrdquo)
Mondo wireless Gli apparati wireless vengono sempre di piugrave utilizzati come nuovi strumenti di identificazione e di
scambio informazioni (dati audio e video) Le tecnologie di sicurezza per apparati wireless sono di fatto meno sicure rispetto a quelle utilizzate
nella protezione di reti cablate
Cogliere le nuove opportunitagrave gestendo i rischi associati
copy 2010 IBM Corporation33 3
Abilitare lrsquoinnovazione tramite infrastrutture e piattaforme sicure
Ridurre il numero e la complessitagrave delle misure di sicurezza richieste
Ridurre la ridondanza dei costi della sicurezza
Migliorare la flessibilitagrave e la continuitagrave organizzativa ed operativa
Implementare il giusto livello di sicurezza fornendo visibilitagrave controllo ed automazione
Porsi come fornitore unico nel mercato con soluzioni end-to-end che coprono lrsquointero panorama della sicurezza
Il Security Framework di IBM rappresenta un nuovo approccio persostenere il business attraverso la sicurezza
DATA AND INFORMATIONUnderstand deploy and properly test controls for access to and usage of sensitive data
PEOPLE AND IDENTITYMitigate the risks associated with user access to corporate resources
APPLICATION AND PROCESSKeep applications secure protected from malicious or fraudulent use and hardened against failure
NETWORK SERVER AND END POINTOptimize service availability by mitigating risks to network components
PHYSICAL INFRASTRUCTUREProvide actionable intelligence on the desired state of physical infrastructure security and make improvements
GOVERNANCE RISK MANAGEMENT AND COMPLIANCE
Design and deploy a strong foundation for security amp privacy
GRCGRC
copy 2010 IBM Corporation4
Esperienza a livello globale supportata da oltre 15000 ricercatori sviluppatori e consulenti piugrave di 3000 brevetti e piugrave di 200 referenze clienti
8 Security Operations
Centers
7 SecurityResearchCenters
133MonitoredCountries
20000+Devices under
Contract
3700+MSS ClientsWorldwide
4 Billion+EventsPer Day
Coming soon
Bangalore IN
copy 2010 IBM Corporation5 5
In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
Live
llo d
i si
cure
zza
Low
High
Sistemi IntrusiviSistemi IntrusiviSistemi Antintrusivi
Sistemi di Controllo AccessiSistemi di Controllo AccessiSistemi di Controllo Accessi
Protezione fisica delle areeProtezione fisica delle areeProtezione fisica delle aree
Sistemi di Ripresa VideoSistemi di Ripresa VideoSistemi di Ripresa Video
Sistemi di Sistemi di MotionMotionSistemi di Motion Attivo
Sistemi di Analisi Immagine e Comportamentali
Sistema di Comando amp Controllo
copy 2010 IBM Corporation6 6
consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
copy 2010 IBM Corporation
Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni
Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent
7 7
La strategia IBM per la sicurezza
IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado
di garantire il controllo delle infrastrutture e di ottimizzare
lrsquoefficienza dei processi di sicurezza nel pieno rispetto
delle normative
Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto
copy 2010 IBM Corporation8 8
DVS Subsystem
IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
Video Mgmt
Video Analysis
Integrated Security Command Control Center
Customer Security Operations
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
IBM Methodologies Best Practices ICMhellip
IBM StorageIBM SVS
MilestoneGenetec
PanasonicBosch
Ciscohellip
IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)
Industry
Specific
Legacy
System
IBM Application
DevelopmentInsider Risk (IRIS)
Data Mining e BI
copy 2010 IBM Corporation9 9
DVS Subsystem
IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
Video Mgmt
Video Analysis
IBM ILOG Elixir
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
Industry
Specific
Legacy
System
copy 2010 IBM Corporation
IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
ndash ILOG JViews ProductsILOG JViews Diagrammer
ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense
ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess
ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET
ndash 1048707ILOG ElixirOut of the box components
copy 2010 IBM Corporation
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio
Caratteristiche ndash Simboli precostituiti (sensori di rete
networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation2
Mole dei dati e delle informazioni Il volume dei dati aumenta per rispondere alle nuove normative ed alle esigenze di integrarecorrelare
informazioni provenienti da un numero sempre maggiore di sensori Lo storage la sicurezza la correlazione e la ricerca delle informazioni assumono unrsquoimportanza sempre
maggiore
Supply chain Le aziende investono molto per migliorare il livello di collaborazione con i propri clientiutenti gestire
la catena di fornitura e la sicurezza dei dati end-to-end in modo affidabile e sicuro
Privacy Necessitarsquo di integrare la sicurezza nella gestione delle infrastrutture processi e applicazioni
garantendo la privacy dei dati sensibili (clienti fornitori ed Aziende)
Compliance La globalizzazione delle aziende introduce maggiore complessitagrave e costi in relazione alla conformitagrave
alle relative normative I cambiamenti e le decisioni di business devono tener conto dei livelli di sicurezza e di conformitagrave (il
CSO deve sia mantenere la sicurezza che assicurare la conformitagrave garantendo che il business vada di pari passo con il cambiamento e che lorganizzazione sia in grado di rispondere alle minacce nuove ed emergenti)
Tecnologie emergenti Virtualizzazione e cloud computing assicurare lrsquointegritagrave sia dellrsquoinfrastruttura che delle informazioni Le applicazioni Web 20 e SOA gestire la vulnerabilitagrave agli attacchi (un recente report IBM ISS
Threat Report indica come il 54 di tutte le vulnerabilitagrave scoperte nel 2008 sono ldquoWeb-basedrdquo)
Mondo wireless Gli apparati wireless vengono sempre di piugrave utilizzati come nuovi strumenti di identificazione e di
scambio informazioni (dati audio e video) Le tecnologie di sicurezza per apparati wireless sono di fatto meno sicure rispetto a quelle utilizzate
nella protezione di reti cablate
Cogliere le nuove opportunitagrave gestendo i rischi associati
copy 2010 IBM Corporation33 3
Abilitare lrsquoinnovazione tramite infrastrutture e piattaforme sicure
Ridurre il numero e la complessitagrave delle misure di sicurezza richieste
Ridurre la ridondanza dei costi della sicurezza
Migliorare la flessibilitagrave e la continuitagrave organizzativa ed operativa
Implementare il giusto livello di sicurezza fornendo visibilitagrave controllo ed automazione
Porsi come fornitore unico nel mercato con soluzioni end-to-end che coprono lrsquointero panorama della sicurezza
Il Security Framework di IBM rappresenta un nuovo approccio persostenere il business attraverso la sicurezza
DATA AND INFORMATIONUnderstand deploy and properly test controls for access to and usage of sensitive data
PEOPLE AND IDENTITYMitigate the risks associated with user access to corporate resources
APPLICATION AND PROCESSKeep applications secure protected from malicious or fraudulent use and hardened against failure
NETWORK SERVER AND END POINTOptimize service availability by mitigating risks to network components
PHYSICAL INFRASTRUCTUREProvide actionable intelligence on the desired state of physical infrastructure security and make improvements
GOVERNANCE RISK MANAGEMENT AND COMPLIANCE
Design and deploy a strong foundation for security amp privacy
GRCGRC
copy 2010 IBM Corporation4
Esperienza a livello globale supportata da oltre 15000 ricercatori sviluppatori e consulenti piugrave di 3000 brevetti e piugrave di 200 referenze clienti
8 Security Operations
Centers
7 SecurityResearchCenters
133MonitoredCountries
20000+Devices under
Contract
3700+MSS ClientsWorldwide
4 Billion+EventsPer Day
Coming soon
Bangalore IN
copy 2010 IBM Corporation5 5
In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
Live
llo d
i si
cure
zza
Low
High
Sistemi IntrusiviSistemi IntrusiviSistemi Antintrusivi
Sistemi di Controllo AccessiSistemi di Controllo AccessiSistemi di Controllo Accessi
Protezione fisica delle areeProtezione fisica delle areeProtezione fisica delle aree
Sistemi di Ripresa VideoSistemi di Ripresa VideoSistemi di Ripresa Video
Sistemi di Sistemi di MotionMotionSistemi di Motion Attivo
Sistemi di Analisi Immagine e Comportamentali
Sistema di Comando amp Controllo
copy 2010 IBM Corporation6 6
consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
copy 2010 IBM Corporation
Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni
Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent
7 7
La strategia IBM per la sicurezza
IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado
di garantire il controllo delle infrastrutture e di ottimizzare
lrsquoefficienza dei processi di sicurezza nel pieno rispetto
delle normative
Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto
copy 2010 IBM Corporation8 8
DVS Subsystem
IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
Video Mgmt
Video Analysis
Integrated Security Command Control Center
Customer Security Operations
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
IBM Methodologies Best Practices ICMhellip
IBM StorageIBM SVS
MilestoneGenetec
PanasonicBosch
Ciscohellip
IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)
Industry
Specific
Legacy
System
IBM Application
DevelopmentInsider Risk (IRIS)
Data Mining e BI
copy 2010 IBM Corporation9 9
DVS Subsystem
IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
Video Mgmt
Video Analysis
IBM ILOG Elixir
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
Industry
Specific
Legacy
System
copy 2010 IBM Corporation
IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
ndash ILOG JViews ProductsILOG JViews Diagrammer
ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense
ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess
ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET
ndash 1048707ILOG ElixirOut of the box components
copy 2010 IBM Corporation
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio
Caratteristiche ndash Simboli precostituiti (sensori di rete
networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation33 3
Abilitare lrsquoinnovazione tramite infrastrutture e piattaforme sicure
Ridurre il numero e la complessitagrave delle misure di sicurezza richieste
Ridurre la ridondanza dei costi della sicurezza
Migliorare la flessibilitagrave e la continuitagrave organizzativa ed operativa
Implementare il giusto livello di sicurezza fornendo visibilitagrave controllo ed automazione
Porsi come fornitore unico nel mercato con soluzioni end-to-end che coprono lrsquointero panorama della sicurezza
Il Security Framework di IBM rappresenta un nuovo approccio persostenere il business attraverso la sicurezza
DATA AND INFORMATIONUnderstand deploy and properly test controls for access to and usage of sensitive data
PEOPLE AND IDENTITYMitigate the risks associated with user access to corporate resources
APPLICATION AND PROCESSKeep applications secure protected from malicious or fraudulent use and hardened against failure
NETWORK SERVER AND END POINTOptimize service availability by mitigating risks to network components
PHYSICAL INFRASTRUCTUREProvide actionable intelligence on the desired state of physical infrastructure security and make improvements
GOVERNANCE RISK MANAGEMENT AND COMPLIANCE
Design and deploy a strong foundation for security amp privacy
GRCGRC
copy 2010 IBM Corporation4
Esperienza a livello globale supportata da oltre 15000 ricercatori sviluppatori e consulenti piugrave di 3000 brevetti e piugrave di 200 referenze clienti
8 Security Operations
Centers
7 SecurityResearchCenters
133MonitoredCountries
20000+Devices under
Contract
3700+MSS ClientsWorldwide
4 Billion+EventsPer Day
Coming soon
Bangalore IN
copy 2010 IBM Corporation5 5
In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
Live
llo d
i si
cure
zza
Low
High
Sistemi IntrusiviSistemi IntrusiviSistemi Antintrusivi
Sistemi di Controllo AccessiSistemi di Controllo AccessiSistemi di Controllo Accessi
Protezione fisica delle areeProtezione fisica delle areeProtezione fisica delle aree
Sistemi di Ripresa VideoSistemi di Ripresa VideoSistemi di Ripresa Video
Sistemi di Sistemi di MotionMotionSistemi di Motion Attivo
Sistemi di Analisi Immagine e Comportamentali
Sistema di Comando amp Controllo
copy 2010 IBM Corporation6 6
consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
copy 2010 IBM Corporation
Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni
Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent
7 7
La strategia IBM per la sicurezza
IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado
di garantire il controllo delle infrastrutture e di ottimizzare
lrsquoefficienza dei processi di sicurezza nel pieno rispetto
delle normative
Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto
copy 2010 IBM Corporation8 8
DVS Subsystem
IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
Video Mgmt
Video Analysis
Integrated Security Command Control Center
Customer Security Operations
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
IBM Methodologies Best Practices ICMhellip
IBM StorageIBM SVS
MilestoneGenetec
PanasonicBosch
Ciscohellip
IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)
Industry
Specific
Legacy
System
IBM Application
DevelopmentInsider Risk (IRIS)
Data Mining e BI
copy 2010 IBM Corporation9 9
DVS Subsystem
IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
Video Mgmt
Video Analysis
IBM ILOG Elixir
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
Industry
Specific
Legacy
System
copy 2010 IBM Corporation
IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
ndash ILOG JViews ProductsILOG JViews Diagrammer
ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense
ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess
ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET
ndash 1048707ILOG ElixirOut of the box components
copy 2010 IBM Corporation
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio
Caratteristiche ndash Simboli precostituiti (sensori di rete
networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation4
Esperienza a livello globale supportata da oltre 15000 ricercatori sviluppatori e consulenti piugrave di 3000 brevetti e piugrave di 200 referenze clienti
8 Security Operations
Centers
7 SecurityResearchCenters
133MonitoredCountries
20000+Devices under
Contract
3700+MSS ClientsWorldwide
4 Billion+EventsPer Day
Coming soon
Bangalore IN
copy 2010 IBM Corporation5 5
In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
Live
llo d
i si
cure
zza
Low
High
Sistemi IntrusiviSistemi IntrusiviSistemi Antintrusivi
Sistemi di Controllo AccessiSistemi di Controllo AccessiSistemi di Controllo Accessi
Protezione fisica delle areeProtezione fisica delle areeProtezione fisica delle aree
Sistemi di Ripresa VideoSistemi di Ripresa VideoSistemi di Ripresa Video
Sistemi di Sistemi di MotionMotionSistemi di Motion Attivo
Sistemi di Analisi Immagine e Comportamentali
Sistema di Comando amp Controllo
copy 2010 IBM Corporation6 6
consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
copy 2010 IBM Corporation
Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni
Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent
7 7
La strategia IBM per la sicurezza
IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado
di garantire il controllo delle infrastrutture e di ottimizzare
lrsquoefficienza dei processi di sicurezza nel pieno rispetto
delle normative
Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto
copy 2010 IBM Corporation8 8
DVS Subsystem
IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
Video Mgmt
Video Analysis
Integrated Security Command Control Center
Customer Security Operations
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
IBM Methodologies Best Practices ICMhellip
IBM StorageIBM SVS
MilestoneGenetec
PanasonicBosch
Ciscohellip
IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)
Industry
Specific
Legacy
System
IBM Application
DevelopmentInsider Risk (IRIS)
Data Mining e BI
copy 2010 IBM Corporation9 9
DVS Subsystem
IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
Video Mgmt
Video Analysis
IBM ILOG Elixir
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
Industry
Specific
Legacy
System
copy 2010 IBM Corporation
IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
ndash ILOG JViews ProductsILOG JViews Diagrammer
ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense
ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess
ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET
ndash 1048707ILOG ElixirOut of the box components
copy 2010 IBM Corporation
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio
Caratteristiche ndash Simboli precostituiti (sensori di rete
networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation5 5
In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
Live
llo d
i si
cure
zza
Low
High
Sistemi IntrusiviSistemi IntrusiviSistemi Antintrusivi
Sistemi di Controllo AccessiSistemi di Controllo AccessiSistemi di Controllo Accessi
Protezione fisica delle areeProtezione fisica delle areeProtezione fisica delle aree
Sistemi di Ripresa VideoSistemi di Ripresa VideoSistemi di Ripresa Video
Sistemi di Sistemi di MotionMotionSistemi di Motion Attivo
Sistemi di Analisi Immagine e Comportamentali
Sistema di Comando amp Controllo
copy 2010 IBM Corporation6 6
consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
copy 2010 IBM Corporation
Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni
Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent
7 7
La strategia IBM per la sicurezza
IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado
di garantire il controllo delle infrastrutture e di ottimizzare
lrsquoefficienza dei processi di sicurezza nel pieno rispetto
delle normative
Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto
copy 2010 IBM Corporation8 8
DVS Subsystem
IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
Video Mgmt
Video Analysis
Integrated Security Command Control Center
Customer Security Operations
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
IBM Methodologies Best Practices ICMhellip
IBM StorageIBM SVS
MilestoneGenetec
PanasonicBosch
Ciscohellip
IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)
Industry
Specific
Legacy
System
IBM Application
DevelopmentInsider Risk (IRIS)
Data Mining e BI
copy 2010 IBM Corporation9 9
DVS Subsystem
IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
Video Mgmt
Video Analysis
IBM ILOG Elixir
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
Industry
Specific
Legacy
System
copy 2010 IBM Corporation
IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
ndash ILOG JViews ProductsILOG JViews Diagrammer
ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense
ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess
ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET
ndash 1048707ILOG ElixirOut of the box components
copy 2010 IBM Corporation
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio
Caratteristiche ndash Simboli precostituiti (sensori di rete
networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation6 6
consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
copy 2010 IBM Corporation
Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni
Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent
7 7
La strategia IBM per la sicurezza
IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado
di garantire il controllo delle infrastrutture e di ottimizzare
lrsquoefficienza dei processi di sicurezza nel pieno rispetto
delle normative
Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto
copy 2010 IBM Corporation8 8
DVS Subsystem
IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
Video Mgmt
Video Analysis
Integrated Security Command Control Center
Customer Security Operations
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
IBM Methodologies Best Practices ICMhellip
IBM StorageIBM SVS
MilestoneGenetec
PanasonicBosch
Ciscohellip
IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)
Industry
Specific
Legacy
System
IBM Application
DevelopmentInsider Risk (IRIS)
Data Mining e BI
copy 2010 IBM Corporation9 9
DVS Subsystem
IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
Video Mgmt
Video Analysis
IBM ILOG Elixir
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
Industry
Specific
Legacy
System
copy 2010 IBM Corporation
IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
ndash ILOG JViews ProductsILOG JViews Diagrammer
ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense
ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess
ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET
ndash 1048707ILOG ElixirOut of the box components
copy 2010 IBM Corporation
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio
Caratteristiche ndash Simboli precostituiti (sensori di rete
networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation
Focus primario su segmenti specifici di mercato (PA TampT Distribution Industrial Financial) con specifiche soluzioni
Partnerships a livello WW con i principali leader di mercato e fornitori per complementare il proprio portafoglio ed offrire soluzioni pre-integrate end to end brand indipendent
7 7
La strategia IBM per la sicurezza
IBM si posiziona come integratore per la realizzazione di soluzioni complete in grado
di garantire il controllo delle infrastrutture e di ottimizzare
lrsquoefficienza dei processi di sicurezza nel pieno rispetto
delle normative
Differenziatoribull Copertura a livello WWbull Leader di mercato nelle soluzioni di IT Infrastructure e System Integrationbull MethodologiesICAPsToolsbull Approccio integrato alle soluzioni bull Completezza di servizi ndash business value modeling disegno della soluzione implementazione e servizi di supporto
copy 2010 IBM Corporation8 8
DVS Subsystem
IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
Video Mgmt
Video Analysis
Integrated Security Command Control Center
Customer Security Operations
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
IBM Methodologies Best Practices ICMhellip
IBM StorageIBM SVS
MilestoneGenetec
PanasonicBosch
Ciscohellip
IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)
Industry
Specific
Legacy
System
IBM Application
DevelopmentInsider Risk (IRIS)
Data Mining e BI
copy 2010 IBM Corporation9 9
DVS Subsystem
IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
Video Mgmt
Video Analysis
IBM ILOG Elixir
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
Industry
Specific
Legacy
System
copy 2010 IBM Corporation
IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
ndash ILOG JViews ProductsILOG JViews Diagrammer
ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense
ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess
ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET
ndash 1048707ILOG ElixirOut of the box components
copy 2010 IBM Corporation
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio
Caratteristiche ndash Simboli precostituiti (sensori di rete
networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation8 8
DVS Subsystem
IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
Video Mgmt
Video Analysis
Integrated Security Command Control Center
Customer Security Operations
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
IBM Methodologies Best Practices ICMhellip
IBM StorageIBM SVS
MilestoneGenetec
PanasonicBosch
Ciscohellip
IBM ILOG Tivoli NetCool Omnibushellip)IBM Best Practice (Methods Templates ICAPS)
Industry
Specific
Legacy
System
IBM Application
DevelopmentInsider Risk (IRIS)
Data Mining e BI
copy 2010 IBM Corporation9 9
DVS Subsystem
IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
Video Mgmt
Video Analysis
IBM ILOG Elixir
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
Industry
Specific
Legacy
System
copy 2010 IBM Corporation
IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
ndash ILOG JViews ProductsILOG JViews Diagrammer
ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense
ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess
ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET
ndash 1048707ILOG ElixirOut of the box components
copy 2010 IBM Corporation
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio
Caratteristiche ndash Simboli precostituiti (sensori di rete
networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation9 9
DVS Subsystem
IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
Video Mgmt
Video Analysis
IBM ILOG Elixir
Physical Subsystem Application Subsystem
Fire NetworkAccess
Data MiningHVAC MetalAcc Cntl IDS Explo-
siveCams Audio helliphellip
Industry
Specific
Legacy
System
copy 2010 IBM Corporation
IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
ndash ILOG JViews ProductsILOG JViews Diagrammer
ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense
ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess
ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET
ndash 1048707ILOG ElixirOut of the box components
copy 2010 IBM Corporation
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio
Caratteristiche ndash Simboli precostituiti (sensori di rete
networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation
IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
ndash ILOG JViews ProductsILOG JViews Diagrammer
ndash ILOG JViews Graph Layout for Eclipsendash ILOG JViews Network Graphic Objectsndash ILOG JViews Chartsndash ILOG JViews Ganttndash ILOG JViews Mapsndash ILOG JViews Maps for Defense
ndash 1048707ILOG Views SuiteViewsndash Chartsndash Mapsndash DataAccess
ndash ILOG for NETILOG Diagram for NETndash ILOG Gantt for NET
ndash 1048707ILOG ElixirOut of the box components
copy 2010 IBM Corporation
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio
Caratteristiche ndash Simboli precostituiti (sensori di rete
networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation
Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
Obiettivo Fornisce agli amministratori una vista intuitiva degli apparati e della qualitagrave del servizio
Caratteristiche ndash Simboli precostituiti (sensori di rete
networks equipment)ndash Smart network topology displaysndash Aggiornamenti Real-timendash Desktop and web
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation
Supervisione Industriale e acquisizione dati da sistemi SCADA
Obiettivo Supervisione Real-time delle infrastrutture (SCADA)
Caratteristiche ndash Simboli pre-costituiti e editor a
schermondash Refresh ad alte prestazioni ndash Pienamente personalizzabile
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation
Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation
Visualizzazione di una distribuzione geografica approssimata in una heatmap
consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-
copy 2010 IBM Corporation
Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
- IBM Security Services Sistema di sicurezza fisica integrata 01 Dicembre 2010
- Slide 2
- Slide 3
- Slide 4
- In particolare per la protezione dei siti aziendali lrsquoapproccio del ldquoSite Security Frameworkrdquo integra i diversi sistemi di sicurezza
- consentendo attraverso la correlazione degli eventi e dati dai diversi apparati di campo di mantenere un governo centralizzato ed ottimizzato della sicurezza
- Slide 7
- IBM allrsquointerno del modello integrato di sicurezza si focalizza soprattutto su alcune aree che sono quelle dellrsquointegrazione
- IBM ILOG trasforma la percezione in azione migliorando la incisivitagrave delle decisioni aziendali focalizzando gli interventi e le procedure di sicurezza
- IBM ILOG Elixir egrave una libreria di 10 componenti per la visualizzazione grafica dei dati Consente di convertire dati grezzi in informazioni chiare e riutilizzabili attraverso unesperienza utente estremamente visiva e interattiva
- Visualizzazione topografica di dispositivi di rete e rappresentazione del loro stato
- Supervisione Industriale e acquisizione dati da sistemi SCADA
- Visualizzazione real time di eventi e mappatura degli oggeti su una mappa
- Visualizzazione di una distribuzione geografica approssimata in una heatmap
- Analisi delle prestazioni analisi dei dati e data mining visualizzazione statistica e monitoraggio in tempo reale analisi di business
-