Come ottenere il massimo da un firewall di nuova generazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come ottenere il massimo da un firewall di nuova generazione"

Transcript

1 White paper Come ottenere il massimo da un firewall di nuova generazione La piena visibilità e il controllo completo della rete migliorano l'efficienza aziendale e consentono di accrescere le attività aziendali in un contesto di massima sicurezza. Per far fronte a questa sfida: Conformità alle normative Controllo e visibilità dettagliati Supporto delle esigenze aziendali e contenimento dei comportamenti rischiosi Autorizzazione di determinati utilizzi dei dispositivi personali Protezione dalle minacce via Internet Utilizzo sicuro della crittografia Bilanciamento dei requisiti di sicurezza e prestazioni Il firewall di nuova generazione deve: Eseguire il filtraggio stateful deterministico. Identificare e controllare applicazioni e microapplicazioni, indipendentemente dalle porte e dai protocolli utilizzati. Identificare gli utenti per mezzo dell'autenticazione attiva e passiva. Individuare e controllare specifici comportamenti all'interno delle microapplicazioni consentite. Permettere l'accesso ai siti Internet consentiti, bloccando le categorie Web inappropriate. Supportare un'ampia gamma di dispositivi mobili con accesso differenziato per ciascuno. Controllare i siti e le applicazioni basate sul Web in base a un'analisi dinamica della reputazione. Offrire protezione anche dalle minacce di nuovissima generazione, quasi in tempo reale. Decrittografare e ispezionare il traffico crittografato in base a determinate policy. Mantenere un livello di prestazioni costante con diversi servizi di sicurezza abilitati. Nell'affrontare l'esigenza di conciliare gli aspetti di sicurezza e produttività, gli amministratori di rete stanno affrontando cambiamenti epocali nella storia dell'informatica. Il rapido evolversi delle tendenze aziendali li porta a dover garantire un accesso a Internet ampio ma sicuro, che consenta ai dipendenti di accedere alle applicazioni aziendali consentite dal dispositivo che preferiscono. Le applicazioni sono diventate estremamente dinamiche e ricche di sfaccettature e non è più così semplice marcare un confine tra le applicazioni accettabili per uso aziendale e quelle che, invece, espongono l'azienda a perdite di tempo inutili e minacce provenienti Internet. In passato, la definizione di "utilizzo accettabile" era relativamente circoscritta, ma i social media, la possibilità di condividere file e le applicazioni per la comunicazione in Internet si sono evoluti adattandosi a molti utilizzi, di natura sia aziendale che strettamente personale. Tutte queste applicazioni sono ormai ampiamente diffuse a tutti i livelli aziendali. A complicare ulteriormente la situazione, oggigiorno la forza lavoro sta diventando sempre più mobile e per gli utenti è necessario poter accedere alla rete ovunque si trovino e in qualsiasi momento, tramite una serie di dispositivi mobili aziendali e personali. Di conseguenza, per aumentare la produttività e la soddisfazione dei dipendenti, aziende di tutti i tipi e di qualsiasi dimensione hanno adottato l'approccio "Bring Your Own Device" (BYOD). Queste e altre tendenze hanno generato una crescente problematica per gli amministratori di rete: applicare le policy di utilizzo accettabile necessarie per proteggere la rete, garantendo al contempo una flessibilità tale da consentire di raggiungere e mantenere il livello di produttività richiesto per alimentare la crescita aziendale. L'approccio all'aspetto della protezione deve essere rinnovato (senza per questo dimenticare i metodi comprovati nel tempo), al fine di migliorare la visibilità e il controllo della rete, accelerare l'innovazione aziendale e proteggere la rete da minacce nuove ed emergenti in maniera proattiva. Piuttosto che abbandonare i firewall con filtraggio stateful esistenti, gli amministratori devono invece integrare questi dispositivi di protezione dall'efficacia comprovata con ulteriori controlli della sicurezza basati sulla rete, in modo da realizzare un'intelligence di rete end-to-end e operazioni di protezione semplificate Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 1 di 6

2 Sfide aziendali Come accennato in precedenza, se in passato i social media, la condivisione di file e le applicazioni per la comunicazione in Internet erano vietati nelle reti aziendali, ora sono accolti come metodi accettabili, efficaci ed economici per comunicare con clienti e partner in tutto il mondo. Motore di buona parte di questo cambiamento è la nuova forza lavoro: secondo il 47% dei partecipanti al sondaggio Cisco Annual Security Report per l'anno 2011, le policy aziendali in materia di social media devono essere flessibili, mentre il 56% non accetterebbe di lavorare presso un'azienda che vieta l'accesso ai social media o comunque cercherebbe il modo di aggirare il divieto. Analogamente, mentre in passato i dispositivi con accesso alla rete erano solo di proprietà del reparto IT e severamente controllati dal personale al suo interno, ora l'accesso protetto viene concesso anche a un'ampia gamma di dispositivi personali. Fermi restando i vantaggi per la produttività aziendale, queste tendenze introducono anche nuovi e seri rischi per la sicurezza. Di conseguenza, le principali sfide che si pongono per le aziende di oggi riguardano l'applicazione di policy di utilizzo accettabile, il controllo sulle applicazioni potenzialmente rischiose, l'autorizzazione all'utilizzo dei dispositivi personali e la protezione contro le minacce provenienti da Internet. Applicazione di policy di utilizzo accettabile Due dei principali problemi da risolvere per le aziende ruotano intorno alle policy di utilizzo accettabile. Innanzitutto, è necessario un efficace filtraggio degli URL in base ai contenuti, al fine di bloccare i siti Web offensivi, inappropriati e potenzialmente illegali, come i siti con contenuti per adulti, violenti o razzisti, i siti che penalizzano la produttività o che richiedono una porzione esorbitante di larghezza di banda, come YouTube, e quelli potenzialmente all'origine di rischi legali per l'azienda, come BitTorrent e edonkey. Analogamente, le applicazioni devono subire ispezioni approfondite finalizzate a bloccare software notoriamente dannoso, come i proxy anonymizer, che i dipendenti possono utilizzare per evitare i controlli del reparto IT. A complicare ulteriormente l'esigenza di stabilire un contesto di utilizzo accettabile sono le applicazioni come Facebook, Twitter, LinkedIn e Skype. La graduale trasformazione di queste ultime in applicazioni aziendali accettabili non ha convinto molte organizzazioni a consentirne l'utilizzo in rete, poiché il rischio sarebbe un diffuso consumo inappropriato di una quantità eccessiva di larghezza di banda, con tutte le conseguenze del caso in termini di produttività dei dipendenti. Controllo sulle applicazioni potenzialmente rischiose Questa sfida è legata alla visibilità e al controllo sulle applicazioni di salto di porte e protocolli, come Skype e BitTorrent. Poiché è nella natura di tali applicazioni di trovare una via, indipendentemente da ciò che accade nella rete, esse possono presentare particolari problemi per gli amministratori che tentano di bloccarne l'utilizzo. Gli amministratori possono infatti scrivere decine di policy nel tentativo di bloccare una sola di queste applicazioni evasive e non riuscire comunque a controllarle in modo adeguato. Autorizzazione di dispositivi personali Il sondaggio Cisco Annual Security Report per l'anno 2011 ha rivelato che l'81% degli studenti universitari ritiene che dovrebbe essere autorizzato a scegliere il dispositivo di cui ha bisogno per svolgere il proprio lavoro. Inoltre, il 77% dei dipendenti intervistati a livello mondiale fa uso di diversi dispositivi per accedere alla rete aziendale, e più di un terzo di questi utilizza almeno tre dispositivi a scopi lavorativi. Di conseguenza, secondo il Global IBSG Horizons Report di Cisco del 2012, l'84% dei responsabili IT afferma che nelle aziende in cui lavora, l'informatica è sempre più oggetto di consumerizzazione Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 2 di 6

3 Queste tendenze hanno trasformato l'approccio BYOD in una priorità per la maggior parte delle aziende e si prevede che, entro il 2014, le iniziative per l'utilizzo di sistemi mobili rappresenteranno in media il 23% dei budget IT, rispetto al 18% nel Mentre solo alcuni anni fa un'azienda doveva solamente determinare chi avrebbe avuto accesso alla rete e ai dati aziendali sensibili, l'approccio BYOD ha introdotto un nuovo livello di complessità decisionale. Ora le aziende devono decidere se i dipendenti ai quali è consentito l'accesso ai dati sensibili potranno beneficiare di tale diritto solo utilizzando dispositivi di proprietà dell'azienda oppure anche i propri. Ma una volta stabilito che i dispositivi personali sono accettabili, occorre decidere se lo siano tutti o solo alcuni. Allo stesso modo, occorre stabilire se i dipendenti debbano trovarsi nella LAN aziendale o se anche le connessioni VPN remote garantiscano il livello di protezione appropriato. Protezione contro le minacce via Internet Le minacce via Internet sono un altro problema per le aziende di qualunque dimensione. Sebbene gli strumenti come la condivisione di file e le applicazioni dei social media abbiano un effetto positivo sulla produttività dei dipendenti, questi presentano anche un rischio: possono essere sfruttati dagli hacker e da altri autori malintenzionati per ottenere accesso non autorizzato o diffondere malware nella rete. Le applicazioni di controllo remoto come TeamViewer e PC Anywhere possono aumentare significativamente la produttività di individui e team, ma i compilatori di malware possono utilizzare i lati vulnerabili di tali applicazioni per prendere il controllo delle risorse di rete. Inoltre, l'utilizzo di applicazioni per la condivisione di file, come Dropbox e icloud, apre la possibilità di caricamento di dati sensibili aziendali nel cloud, dove l'azienda non ha più controllo sulla distribuzione di tali informazioni. Il malware può anche mascherarsi dietro ad applicazioni ben note eseguite con porte aperte, può essere integrato in applicazioni consentite in cui sono stati scoperti lati vulnerabili oppure essere installato come download senza richiesta di autorizzazione da siti Web fraudolenti oppure consentiti ma infetti. Anche le tecniche di ingegneria sociale che si concentrano sugli utenti dei social media si sono rivelate efficaci; tali applicazioni hanno insegnato agli utenti che è perfettamente normale fare clic su collegamenti integrati nei messaggi e scaricare contenuti da siti Web sconosciuti, sebbene il personale IT raccomandi già da tempo di astenersi da tali pratiche. È necessario un approccio attivo e completo alla protezione di rete I leader aziendali comprendono che la flessibilità è essenziale per aumentare al massimo la produttività. Ma come approfittano dei vantaggi in termini di produttività e costi offerti dalle tendenze aziendali e tecnologiche proteggendosi al contempo dalle minacce alla sicurezza poste da tali tendenze? La risposta sta nella capacità di aumentare al massimo la visibilità di un'azienda del proprio traffico di rete tramite il riconoscimento completo dei contenuti. Quando possono vedere chiaramente i dettagli del traffico di rete, gli amministratori possono prendere decisioni più intelligenti. La visibilità di applicazioni e ID utente, sebbene importante, non fornisce il riconoscimento completo dei contenuti necessario per abilitare in sicurezza nuove applicazioni, dispositivi e business case. Il riconoscimento completo dei contenuti include anche filtri URL di classe enterprise, reputazione Web dinamica, riconoscimento dei dispositivi e individuazione della posizione di utenti e dispositivi. Visibilità e controllo delle applicazioni Come accennato in precedenza, il riconoscimento delle applicazioni è un requisito fondamentale per qualsiasi firewall di nuova generazione. Tuttavia, è fondamentale che il firewall riconosca non solo le applicazioni stesse, ma anche le microapplicazioni che possono compromettere tale applicazione e deve fornire la possibilità di bloccarle. Questo è particolarmente importante per le applicazioni dei social media come Facebook e LinkedIn. Il semplice riconoscimento di tali applicazioni fornisce solo la possibilità di bloccare o consentire l'applicazione nella sua interezza. Ad esempio, un'azienda potrebbe decidere di fornire l'accesso a Facebook per consentire al personale che si occupa di vendite e marketing di aggiungere post alla pagina Facebook aziendale e di comunicare con clienti e partner, vietando però l'accesso ai giochi di Facebook. Riconoscendo ogni microapplicazione separatamente, gli amministratori possono assegnare diversi privilegi d'accesso a ciascuna di queste Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 3 di 6

4 Inoltre, riconoscendo comportamenti specifici all'interno di tali micro-applicazioni il firewall può fornire agli amministratori un controllo ancora più dettagliato. Ad esempio, i comportamenti specifici nella microapplicazione Messaggi e chat Facebook sono "caricamento allegato", "download allegato" e video chat. Sebbene la maggior parte di queste azioni possano essere considerate attività aziendali appropriate, è probabile che il comportamento "download allegato" sia visto dal personale addetto alla protezione come rischioso. Utilizzando un firewall che riconosca i comportamenti specifici all'interno di una microapplicazione, gli amministratori possono consentire l'utilizzo dell'applicazione "Messaggi e chat di Facebook", vietando però il comportamento "download allegato". Anche le applicazioni evasive come Skype possono essere controllate in modo efficace se il firewall può monitorare tutte le porte e i protocolli e consentire la definizione di policy basate solo sull'identificazione dell'applicazione stessa. Poiché le applicazioni come Skype hanno sempre lo stesso ID applicazione, indipendentemente dalla porta o dal protocollo che utilizzano per uscire dalla rete, l'aggiunta di una policy per il blocco di Skype può essere più efficace e richiedere un numero di policy inferiore rispetto alla compilazione di decine di policy di firewall stateful per bloccare tutte le combinazioni possibili. In questo modo, gli amministratori risparmiano tempo durante lo sviluppo iniziale e durante la gestione continua delle policy, con una conseguente maggiore efficienza operativa per l'azienda. Infine, controllando chi ha accesso alle applicazioni di condivisione dei file, nonché i comportamenti delle applicazioni di cui è consentito l'utilizzo, gli amministratori possono proteggere i dati critici dell'azienda, consentendo al contempo ai dipendenti di fare uso di strumenti aziendali importanti. Identificazione avanzata degli utenti Il riconoscimento degli utenti è un altro componente fondamentale di qualunque firewall di nuova generazione; la maggior parte fornisce un'autenticazione passiva tramite un servizio di directory aziendale come Active Directory (AD). Questa funzionalità consente agli amministratori di mettere in pratica policy basate sull'identità dell'utente o sul gruppo o sui gruppi a cui appartiene. Sebbene tale identificazione in sé abbia un valore limitato o nullo, quando è abbinata al riconoscimento delle applicazioni di cui si è parlato in precedenza, può essere utilizzato dagli amministratori per consentire un accesso differenziato a certe applicazioni. Ad esempio, il personale addetto a marketing e vendite può avere un'ammissibile esigenza lavorativa di accedere agli strumenti dei social media, non condivisa dal reparto contabilità. Oltre all'autenticazione passiva, alcuni firewall di nuova generazione hanno esteso tale funzionalità includendo il supporto per l'autenticazione attiva per casi di utilizzo aziendale che richiedono misure di protezione più rigide. Mentre l'autenticazione passiva si basa su una semplice ricerca del servizio directory e si affida al fatto che questo abbia identificato nel modo appropriato l'utente tramite la mappatura del nome utente e dell'indirizzo IP, l'autenticazione attiva richiede un livello aggiuntivo di protezione che utilizza meccanismi come Kerberos e NT LAN Manager (NTLM). Questa funzionalità può essere eseguita con una richiesta al browser, che a sua volta invia una risposta ottimale basata sulle credenziali di accesso dell'utente, o presentando una richiesta di autenticazione all'utente. In entrambi i casi, è l'amministratore della protezione che autentica l'utente piuttosto che fare affidamento sulla mappatura del nome utente e dell'indirizzo IP. Questa funzionalità è importante per le aziende che devono fornire l'accesso a informazioni sensibili come i dati della carta di credito di un cliente o un database che contiene informazioni sanitarie. Sensibilità ai dispositivi Per le ditte che hanno adottato l'approccio BYOD come realtà aziendale, equilibrare produttività e protezione richiede una visibilità dettagliata dei dispositivi specifici che cercano di accedere alla rete, consentendo agli amministratori di mettere in pratica policy differenziate basate su ciascun dispositivo utilizzato. Ad esempio, un'azienda può decidere di consentire ai dispositivi iphone 4 di accedere alla maggior parte delle risorse di rete, vietando o limitando tale accesso a versioni precedenti di iphone, oppure può scegliere di consentire l'accesso a un iphone 4 ma non a un 4S. Analogamente, l'azienda può consentire l'accesso a PC Windows, vietandolo ai Mac. Inoltre, se il firewall è in grado di riconoscere la posizione, è possibile applicare policy diverse in base alla posizione del dispositivo (all'interno della LAN o accesso remoto) Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 4 di 6

5 Sicurezza Web Le funzionalità di filtro URL e Web consentono l'accesso alle applicazioni e ai contenuti appropriati, vietando l'utilizzo di quelli che possono aumentare il rischio, influire negativamente sulla produttività o causare la perdita di informazioni riservate. La maggior parte dei dispositivi di protezione offre filtri Web di base basati su ampie categorie, così come la possibilità di inserire specifici siti in categorie di siti appropriati o inappropriati. Molti fornitori includono anche un database di URL "negativi" conosciuti all'interno dello strumento stesso. Tuttavia, a causa della natura dinamica di Internet, tali funzionalità non sono sufficienti. Secondo l'organizzazione non profit stopbadware.org, più di un milione di siti Web distribuisce malware e altri software che agiscono senza il permesso dell'utente (detti spesso anche "greyware"). Poiché ogni settimana vengono aggiunti all'elenco migliaia di nuovi URL, una protezione Web che si limita ad elenchi statici senza modifiche non sarà mai in grado di tenere il passo. Pertanto, oltre a queste funzionalità, le aziende necessitano di filtri URL continuamente aggiornati per una protezione quasi in tempo reale dalle minacce in costante evoluzione. Inoltre, il firewall deve essere in grado di identificare e bloccare il malware che si cela dietro ad applicazioni ben note eseguite con porte aperte, senza inibire il valore commerciale degli strumenti aziendali accettabili che utilizzano tali porte. Questa funzionalità può essere ulteriormente rafforzata utilizzando il traffico di dati globali e applicazioni per offrire informazioni quasi in tempo reale sullo stato delle minacce, tra cui un'analisi della reputazione basata sul comportamento mostrato da un sito o da un'applicazione Web specifica. Se un provider riceve traffico da un alto numero di fonti in tutto il mondo e offre aggiornamenti a una frequenza sufficientemente elevata, i dati globali possono anche contribuire a proteggere l'azienda dalle minacce zero-day. Per abilitare questi scenari d'uso senza compromettere la sicurezza, alcune aziende IT hanno sostituito i firewall stateful con altri che assicurano maggiore visibilità e, di conseguenza, un controllo maggiore. Sebbene una maggiore visibilità sia raramente considerata un elemento negativo, i firewall di nuova generazione presentano dei compromessi che è importante che gli amministratori e i leader aziendali comprendano prima di prendere una decisione su un acquisto. Visibilità limitata: un problema risolto per metà Non ci sono dubbi sul fatto che aggiungere maggiore visibilità del traffico di rete apporti enormi vantaggi di protezione. Una maggiore visibilità della rete offre agli amministratori la capacità di sviluppare e mettere in pratica policy di protezione più dettagliate per una protezione maggiore delle risorse aziendali. Per questo motivo, il riconoscimento delle applicazioni e degli ID utente è fondamentale per i firewall di nuova generazione. Tuttavia, molti firewall di nuova generazione incentrano l'intera soluzione esclusivamente su questi due elementi a discapito di tutto il resto. Sicuramente qualunque grado di visibilità è migliore rispetto a una visibilità assente, ma, come già detto in precedenza, una normale rete aziendale è così complessa che il riconoscimento delle applicazioni e degli ID utente da solo non è sufficiente a garantire una visibilità tale da consentire decisioni ponderate in materia di sicurezza. Oltre a queste funzionalità, una soluzione di protezione completa deve fornire agli amministratori la possibilità di controllare comportamenti specifici all'interno delle microapplicazioni consentite, di limitare l'utilizzo del Web e delle applicazioni Web in base alla reputazione del sito, di mettere in pratica attivamente una protezione contro le minacce via Internet e di applicare policy differenziate in base al tipo di utente, di dispositivo, di ruolo o di applicazione. Alla ricerca del meglio di entrambi i mondi Nonostante i numerosi vantaggi offerti dall'utilizzo di un firewall di nuova generazione, esistono anche alcuni aspetti negativi da tenere in considerazione. Pertanto, i leader aziendali devono valutare in modo completo le opzioni a loro disposizione per prendere una decisione sull'acquisto. Molti fornitori di firewall di nuova generazione obbligano i clienti ad abbandonare i firewall esistenti e tutte le policy di sicurezza a essi associate in modo da ricominciare "da capo" con tutte le nuove policy per la protezione sviluppate in modo specifico per la piattaforma del firewall di nuova generazione. Questo metodo di "cancellazione e sostituzione" è necessario poiché la maggior parte dei firewall di nuova generazione sono fondamentalmente diversi dai firewall classici o stateful esistenti e funzionano a un livello di elaborazione completamente diverso Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 5 di 6

6 Mentre i firewall stateful funzionano a livello della rete e del trasporto dell'architettura di elaborazione, i firewall di nuova generazione funzionano a livello di applicazione. Di conseguenza, le policy per i firewall esistenti nell'azienda sono inutili nel nuovo paradigma e devono essere pertanto riscritte completamente. Non si tratta di un compito semplice e rapido: la maggior parte delle aziende dispone di migliaia di policy e le aziende più grandi possono averne decine di migliaia. Per completare questa operazione possono essere necessari mesi di tempo e spese significative. Inoltre, la protezione eseguita a livello di applicazione rappresenta per natura un livello di ispezione più profondo e può causare un peggioramento delle prestazioni di rete. Sostituire il firewall aziendale con filtraggio stateful con uno esclusivamente destinato al livello di applicazione può anche mettere a repentaglio la conformità dell'azienda alle norme di settore, poiché molti organismi regolatori richiedono specificamente il filtraggio stateful. Poiché le politiche di firewall basate su applicazioni e ID utente non sono deterministiche, fare affidamento esclusivamente su un firewall di nuova generazione può mettere l'azienda a rischio di non superare un audit. Tuttavia, alcuni fornitori di firewall offrono un approccio ibrido, che combina le funzionalità stateful e dei firewall di nuova generazione. Poiché questi firewall le supportano entrambe, le aziende possono continuare a utilizzare le policy esistenti mentre sviluppano regole di nuova generazione. Non essendo costrette a scegliere le une a scapito delle altre, le aziende possono sostituire le vecchie policy col tempo, in base alle proprie necessità di protezione. Inoltre, non tutto il traffico richiede un livello di ispezione più profondo da parte dei firewall di nuova generazione, perciò il modello ibrido consente alle aziende di mantenere una parte maggiore delle prestazioni di rete eseguendo l'ispezione di livello più profondo solo per traffico e casi di utilizzo che lo richiedono. In questo modo, le aziende possono raggiungere un livello superiore di sicurezza, potenziando al massimo la flessibilità aziendale. Conclusioni Le tendenze come il BYOD e l'adozione di social media e altre applicazioni "greyware" come strumenti aziendali consentiti hanno importanti conseguenze sulle aziende di qualunque dimensione. Tuttavia, i firewall di nuova generazione che offrono solo il riconoscimento delle applicazioni e dell'id utente non garantiscono il livello di visibilità della rete necessario per abilitare tali strumenti in sicurezza. Piuttosto, osservando l'intero contesto del traffico di rete, gli amministratori possono provvedere attivamente a un tipo di protezione basato su un elevato livello di intelligence e visibilità della rete. Utilizzando un firewall che unisca le funzionalità stateful a un riconoscimento completo dei contenuti, le aziende possono equilibrare l'elevato livello di protezione della rete necessario per supportare questi nuovi business case e la flessibilità di cui hanno bisogno per potenziare al massimo l'agilità aziendale Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 6 di 6

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Introduzione. Report sullo studio. Joseph Bradley James Macaulay Andy Noronha Hiten Sethi

Introduzione. Report sullo studio. Joseph Bradley James Macaulay Andy Noronha Hiten Sethi L'Impatto del cloud sui modelli di utilizzo dell'it Conclusioni dello studio condotto da Cisco e Intel su 4.226 leader IT di 18 settori in 9 mercati di riferimento Joseph Bradley James Macaulay Andy Noronha

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Procedura per l uso dell informatica aziendale

Procedura per l uso dell informatica aziendale Marsh S.p.A. - Marsh Risk Consulting Services S.r.l. Procedura per l uso dell informatica aziendale (Personal computer e altri dispositivi elettronici aziendali, internet e posta elettronica) Doc. Id.:

Dettagli

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA)

SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SCHEDA PROGETTO CLIVIA (CONCILIAZIONE LAVORO VITA ARPA) SOGGETTO ATTUATORE REFERENTE AZIONE DENOMINAZIONE ARPA PIEMONTE INDIRIZZO Via Pio VII n. 9 CAP - COMUNE 10125 Torino NOMINATIVO Bona Griselli N TELEFONICO

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

Il ruolo delle terze parti nelle azioni di lobbying

Il ruolo delle terze parti nelle azioni di lobbying by Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying di Alberto Cattaneo Partner, Cattaneo Zanetto & Co. Il ruolo delle terze parti nelle azioni di lobbying Ormai è diventato un

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Xerox Remote Services Documento sulla sicurezza

Xerox Remote Services Documento sulla sicurezza Xerox Remote Services Documento sulla sicurezza Versione 1.0.9 Global Remote Services Xerox Information Management Novembre 2012 702P01061 2012 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli