I 10 requisiti indispensabili per una enterprise mobility sicura

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I 10 requisiti indispensabili per una enterprise mobility sicura"

Transcript

1 I 10 requisiti indispensabili per una enterprise mobility sicura I 10 requisiti indispensabili per una enterprise mobility sicura Un architettura di sicurezza e una checklist per chi deve decidere

2 2 Diventare un azienda mobile significa cogliere nuove opportunità per la vostra organizzazione. I dipendenti sono più soddisfatti e produttivi quando possono avere accesso alla loro posta, applicazioni e dati su tablet e smartphone. Le aziende che gestiscono le loro attività con soluzioni di stili di lavoro mobili ottengono vantaggi competitivi e una crescita importante. In un recente sondaggio, Aberdeen ha riscontrato che le migliori aziende hanno una probabilità tre volte superiore rispetto alle altre di portare i workflow aziendali sui dispositivi mobili degli utenti. Secondo la quasi maggioranza degli studi degli analisti, la sicurezza è il primo fattore inibitore dei programmi sia di enterprise mobility che di BYOD. CSO Magazine ha recentemente riportato che il 17 percento delle aziende hanno già subito un attacco ai dispositivi mobili. Problemi di sicurezza della mobilità Mentre le preoccupazioni inerenti la sicurezza della mobilità spaziano dall applicazione di codici di accesso alla crittografia sui dispositivi, la violazione e la perdita dei dati hanno la priorità massima per gli implementatori di programmi di stili di lavoro mobili. Secondo Jack Gold, esperto di sicurezza aziendale, ogni anno la perdita di smartphone è da tre a quattro volte superiore rispetto ai notebook. Gold (in modo retorico) ci domanda: con 32 o 64 GB di memoria, quante informazioni contiene uno smartphone o un tablet smarrito? 3 A un costo stimato di oltre 250$ per informazione, una violazione dei dati4 può essere costosa. Alcune ricerche stimano il costo della violazione di un dispositivo mobile a oltre $ per una grande azienda e a oltre $ per una piccola azienda, 5 e in alcuni casi questi costi possono essere di milioni. 6 Questo timore si amplifica dato che un numero crescente di smartphone e Tablet non solo si collegano alla rete corporate ma accedono anche a un numero crescente di applicazioni e content repository. Oltre ai dati, i reparti IT e di sicurezza aziendali sono preoccupati dei rischi derivanti dall apertura della rete interna a un ampia gamma di dispositivi mobili. In molti casi gli smartphone e i tablet non sono ne amministrati ne monitorati, significando che possono introdurre minacce alla rete e impattare negativamente la conformità aziendale. Vi sono tre fattori primari che contribuiscono alle preoccupazioni per la sicurezza aziendale. 1. L incremento esponenziale dei dispositivi e delle applicazioni mobili. Con il Center for Telecom Environment Management Standards che riporta che il 78 percento delle organizzazioni consente l utilizzo nell ambiente aziendale di dispositivi mobili di proprietà dei dipendenti e che la spesa per tablet Apple ipad raggiungerà i 16 miliardi di dollari nel 2013, 8 i dispositivi mobili in azienda non solo stanno crescendo a dismisura in volume ma si stanno anche espandendo dai manager al resto dei dipendenti. Inoltre, sia che i dispositivi mobili siano di proprietà aziendale o personale, il numero di applicazioni su questi dispositivi sta crescendo. Asymco, società di ricerca sulla mobility, riporta una media di 60 applicazioni per ogni dispositivo 9 ios. Dato che oltre metà delle organizzazioni stanno supportando più di un tipo di dispositivo 10, l esposizione della rete aziendale ad applicazioni potenzialmente non conformi o pericolose è notevole. Sebbene questi fatti evidenzino un rischio malware, considerate le conclusioni dell articolo del Wall Street Journal Your Apps are Watching You ( Le vostre applicazioni vi stanno guardando ). Di 101 applicazioni mobili studiate, 56 trasmettono l ID del dispositivo, 47 trasmettono dati della posizione e 5 trasmettono dati personali a server di terze parti. 11 Anche se lo studio si focalizza sulle applicazioni consumer, giunge alla conclusione che i dispositivi e le reti aziendali sono vulnerabili alle applicazioni che sono installate sui dispositivi.

3 3 Anche se non vengono classificate come malicious, le applicazioni possono accedere, raccogliere e trasmettere dati sensibili in violazione ai criteri aziendali e in modi che possono aggirare i meccanismi tradizionali di monitoraggio della sicurezza aziendale. 2. L incremento degli accessi in mobilità Le persone ad ogni livello dell azienda hanno un forte desiderio di dotare la forza lavoro di dispositivi mobili e dare l accesso in mobilità alle applicazioni e ai dati aziendali. Le organizzazioni stanno adottando la mobility anche a livello orizzontale, in tutte le funzioni aziendali. Secondo un indagine di Citrix, più di tre quarti delle organizzazioni installeranno applicazioni per l utilizzo da parte delle divisioni aziendali nel 2013, e la metà di esse sarà mission critical. Inoltre, oltre l 80 percento delle organizzazioni stanno sviluppando applicazioni custom. 12 Si spazia dalle catene di ristoranti che dotano il personale di sala e di cucina di tablet ipad alle linee aeree che distribuiscono i manuali degli aeromobili, i piani di volo e le certificazioni di conformità sui loro Samsung Galaxy Tab. Tale accesso in mobilità promette molto, ma significa anche che i dati aziendali e l accesso alla rete saranno disponibili per un maggior numero di utenti con un numero in aumento di dispositivi, moltiplicando in questo modo i rischi. 3. La proliferazione degli strumenti di condivisione dei file di tipo consumer Mentre le soluzioni di sicurezza per la enterprise mobility di cui sentiamo parlare molto spesso sono incentrate sul blocco o la cancellazione dei dati da un dispositivo smarrito, la più grande minaccia deriva dalla condivisione incontrollata dei dati. Con milioni di utenti che condividono dati tramite un numero enorme di endpoint connessi al cloud, i rischi legati alla perdita di dati fanno sembrare minimi quelli legati allo scenario della perdita/furto dei dispositivi. Gli strumenti di condivisione di file di tipo consumer sono particolarmente preoccupanti a causa dell effetto moltiplicatore: i dati memorizzati al di fuori della rete aziendale non sono condivisi con un solo dispositivo ma con tutti quelli che sono collegati in modo virale allo strumento. Secondo il Citrix Mobile Device Management Cloud Report, alcune delle applicazioni più comunemente installate, come Dropbox e Evernote, sono quelle più frequentemente inserite nelle black list dalle aziende, in quanto ritenute simultaneamente inutili e rischiose per l azienda. 13 Un infrastruttura end-to-end di sicurezza per la mobilità I responsabili della sicurezza IT si stanno largamente indirizzando verso soluzioni di mobile device management (MDM) o di enterprise mobility management (EMM). Tuttavia, la gamma di pericoli derivanti dalla mobilità elencati precedentemente richiedono un architettura di sicurezza nuova e più completa, che vada oltre le funzioni basilari di blocco e cancellazione dei dati che si trovano nelle soluzioni MDM. Le organizzazioni di oggi hanno bisogno di una soluzione che fornisca loro gli strumenti per monitorare, controllare e proteggere in modo proattivo e totale l azienda, estendendosi sui dispositivi, applicazioni, dati e la rete.

4 4 I 10 requisiti indispensabili per la enterprise mobility Di seguito vengono riportate le dieci domande che le aziende devono porre ai vendor di soluzioni di enterprise mobility. Domanda 1 Posso gestire qualsiasi dispositivo BYO o aziendale? 2 Posso mettere in sicurezza e gestire qualsiasi applicazione mobile o web? 3 Posso dare ai miei utenti alternative sicure alle loro applicazioni di produttività senza sacrificare l esperienza utente? 4 Posso offrire una mobilità sicura e proteggere la privacy degli utenti? 5 Posso fornire ai miei utenti il Single-Sign- On e rendere disponibile qualsiasi applicazione su qualsiasi dispositivo? 6 Posso fornire l accesso alla rete basato sullo scenario? Razionale Molte aziende richiedono una gestione base dei dispositivi. Hanno necessità di configurare centralmente gli elementi di sicurezza come i codici di accesso e la crittografia e rilevare e bloccare i dispositivi non conformi, come quelli che sono jailbroken o hanno installato applicazioni vietate. Hanno la necessità di disinstallare i dispositivi quando vengono rubati o persi, o quando un utente lascia l azienda. Dato che un numero crescente di organizzazioni hanno dispositivi sia personali (BYO) che aziendali nel loro ambiente, la soluzione dovrebbe consentire all IT di aver conoscenza facilmente della proprietà e impostare di conseguenza i criteri e le norme d uso. Le applicazioni sono diverse e non condividono le stesse architetture comuni di sicurezza. L IT ha bisogno di mettere in sicurezza, dal centro, qualsiasi applicazione mobile o web o l intranet applicando criteri di accesso, connettività sicura e controlli ai dati durante o anche dopo il processo di sviluppo. Cosa dire a proposito delle applicazioni che aumentano la produttività e di cui gli utenti hanno bisogno per svolgere il loro lavoro, ovvero accesso alle , al web e ai dati? L approccio solito degli utenti è di usare le applicazioni native o le applicazioni a cui sono abituati. Cosa succederebbe se le aziende potessero fornire agli utenti un alternativa protetta in una sandbox, ma tuttavia molto attraente, al client nativo, al browser e agli strumenti di condivisione dei file che conoscono e amano? Mentre molte aziende decidono di vincere le sfide della mobilità con una soluzione completa di gestione della enterprise mobility, le organizzazioni soggette a regole ferree in merito alla privacy degli utenti possono optare per un approccio più leggero. Questo potrebbe significare l installazione solo di un client o di applicazioni sicure sul dispositivo. La soluzione dovrebbe essere abbastanza flessibile da consentire entrambi gli scenari o un mix, ad esempio un azienda globale potrebbe voler gestire i dispositivi dei suoi dipendenti U.S.A. ma solo fornire un client protetto in una sandbox per il suo personale tedesco. Il Single-Sign-On (SSO) è una delle poche funzioni di sicurezza che è adatta per tutti. L IT può abilitare e revocare le applicazioni più facilmente e garantire che l accesso alle applicazioni in mobilità dei dipendenti che hanno lasciato l azienda sia revocato immediatamente. Gli utenti ottengono l accesso in modo semplice senza doversi autenticare su un piccolo schermo. Questo è un elemento indispensabile per qualsiasi azienda mobile. Se l azienda vuole veramente adottare la mobility, è probabile che l IT debba rendere disponibili non solo le applicazioni mobili, ma anche quelle web, SaaS, Windows e pure quelle del data center. L IT deve renderle disponibili tutte in un solo luogo: un app store unificato. Con la gamma di dispositivi che accedono alla rete, l IT deve definire criteri di accesso e controllo completi usando l analisi degli endpoint e i ruoli degli utenti per stabilire quali applicazioni e dati distribuire, e quale livello di accesso ai contenuti fornire.

5 5 7 Posso permettere ai miei utenti di accedere ai loro contenuti proteggendo al tempo stesso i dati? 8 Posso essere flessibile, fornendo il giusto livello di sicurezza a seconda della situazione? 9 Posso integrare la mobilità con le risorse IT esistenti? 10 La vostra architettura è sicura, scalabile e altamente disponibile? Gli utenti mobili hanno necessità di accedere ai contenuti corporate, ma vi è mancanza di strumenti che consentano all IT di gestire questo accesso e controllare i dati. Sia che i contenuti risiedano in Microsoft SharePoint o in un applicazione di condivisione e sincronizzazione, l IT dovrebbe essere in grado di definire e applicare criteri relativi ai dati che stabiliscano ciò che gli utenti possono o non possono fare con i contenuti, memorizzare, inviare , copia/ incolla e così via. Simile alla sfida di bilanciare la sicurezza e la privacy è il bisogno di applicare l opportuno livello di sicurezza a seconda della situazione. L IT ha bisogno di soluzioni flessibili che supportino un approccio buono-migliore-ottimo alla sicurezza, scegliendo i migliori compromessi tra sicurezza e usabilità. L IT comprende i pericoli della sicurezza dei silos tecnologici. Le soluzioni di enterprise mobility dovrebbero inserirsi facilmente nell ambiente IT esistente. Questo significa l integrazione diretta con le directory aziendali, l infrastruttura di chiavi pubbliche, la posta elettronica aziendale, le tecnologie di accesso come il WiFi e la VPN, i desktop virtuali e le applicazioni. Significa anche l integrazione con le soluzioni di Security Information and Event Management e i sistemi di gestione dei log in modo che l IT possa avere dettagli relativi alla mobilità come per le altre infrastrutture. Le soluzioni di gestione della enterprise mobility devono essere di classe enterprise. Questo significa che devono essere progettate per mantenere i dati sensibili degli utenti all interno del firewall, non esposti a Internet. Significa che le organizzazioni possano far crescere le loro installazioni senza incrementare la complessità. Significa anche che le configurazioni standard di settore ad alta disponibilità garantiscono dai failover dei sistemi e il failback immediato in caso di guasto. Sicurezza della mobility end-to-end Le organizzazioni che desiderano una mobility di classe enterprise hanno bisogno di andare oltre l MDM e considerare la sicurezza della mobility in modo end-to-end, considerando i dispositivi, le applicazioni, la rete e i dati. Le sfide e i requisiti di sicurezza dei dispositivi mobili Gestione centralizzata della sicurezza dei dispositivi Ho necessità di configurare i dispositivi e di applicare i criteri. Molte aziende hanno la necessità di configurare i componenti di sicurezza dei dispositivi come i codici di accesso e la crittografia, così come applicare i criteri, in modo centralizzato. Al crescere degli stili di lavoro mobile, il numero crescente di dispositivi e di utenti che accedono alla rete usando più di un dispositivo sta causando un bisogno urgente di gestire centralmente questi dispositivi e applicare criteri di sicurezza basati sui ruoli. Quando i dispositivi vengono smarriti o rubati o gli utenti lasciano l azienda, occorre bloccarli o cancellare i dati aziendali per garantire la sicurezza e la conformità.

6 6 Frammentazione delle piattaforme dei dispositivi mobili Nessun dispositivo è uguale ad un altro! I dipendenti richiedono di poter scegliere i dispositivi e, per molte organizzazioni, questa è una strategia interessante. Potrebbe aiutarle ad attrarre e a mantenere i talenti o risparmiare sui costi per i dispositivi. Ma a differenza dei PC standard o dei palmari BlackBerry controllati in modo stretto, i dispositivi mobili delle aziende di oggi sono vari, con livelli differenti di vulnerabilità e non offrono un modo consistente di gestione da parte dell IT neppure dei più basici criteri di sicurezza. Secondo Aberdeen Research, le migliori aziende supporta in media 3,3 piattaforme mobili, 14 inclusi ios, Android, Windows e BlackBerry. La frammentazione presenta sfide uniche per la sicurezza dal punto di vista dell IT, inclusi il monitoraggio, la fornitura, il supporto e il mettere in sicurezza le applicazioni su tutte le diverse piattaforme, o garantire che i dipendenti abbiano installato le patch e gli aggiornamenti di sicurezza del sistema operativo. Dispositivi BYO rispetto a quelli di proprietà dell azienda Ho un programma BYOD e ora sto implementando un iniziativa basata su ipad aziendali. Le organizzazioni stanno gestendo sempre più dispositivi BYO al fianco dei dispositivi dell azienda. Devono definire la proprietà in un modo che sia accurato e conforme, gestire ogni tipo di dispositivo in accordo ai suoi criteri e processi e avere informazioni su di essi con continuità. Requisiti di sicurezza dei dispositivi mobili Con riferimento all architettura di sicurezza riportata sopra, di seguito vengono riportati i requisiti relativi ai dispositivi per le soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Controllo e report sui dispositivi in base alla proprietà, BYO o aziendali Report sui dettagli dei dispositivi (tipo, SO, versione, integrità del dispositivo, ecc.) Elenco delle applicazioni installate Accertare l utilizzo del dispositivo (ad es., il dispositivo è in roaming) Applicare i criteri in modo simile su diverse piattaforme e SO Imporre la sicurezza aziendale e i criteri di conformità (ad es., password) su ogni dispositivo Controllare i dispositivi ad intervalli predefiniti di tempo per garantire che nessun criterio obbligatorio per l IT sia stato disabilitato Abilitare il self-service utente per i dispositivi persi o rubati Localizzare, bloccare e cancellare i dati in caso di perdita o furto Cancellare totalmente o parzialmente i dati nel caso l utente lasci l azienda Visione della posizione del dispositivo (e agire se l utente ha rimosso il dispositivo da una locazione geografica pre-definita) Determinare la stato di conformità di un dispositivo (ad es., jailbroken, applicazione vietata) Bloccare l accesso alla rete da tutti i dispositivi che non sono conformi Impostare criteri di sicurezza per impedire agli utenti l accesso alle risorse o alle applicazioni del dispositivo

7 7 Le sfide e i requisiti di sicurezza delle applicazioni mobili Qualsiasi applicazione su qualsiasi dispositivo Ho bisogno di essere informato e gestire tutte le applicazioni che gli utenti vogliono usare in mobilità. Gli utenti amano le loro applicazioni e vogliono usarle per svolgere il loro lavoro. Le divisioni stanno sviluppando applicazioni per i loro lavoratori. L IT deve gestire il tutto, fornire dal centro le applicazioni mobili, web, SaaS, Windows e del data center e rendere semplice per gli utenti ottenerle da un unico luogo. Sicurezza centralizzata e consistente per le applicazioni Come faccio a mantenere un qualsiasi livello di sicurezza consistente in questo mondo di applicazioni disponibili per tutti? Con migliaia di applicazioni da gestire, l IT ha perso in partenza la battaglia per mettere in sicurezza le applicazioni e le intranet in modo centralizzato e consistente. Le organizzazioni devono affrontare un ampia gamma di applicazioni custom e di terze parti, nessuna delle quali utilizza un architettura di sviluppo comune, ha funzioni comuni di sicurezza, la stessa metodologia di autenticazione o accedono ai dati nello stesso modo. Tuttavia l IT ha la necessità di applicare lo stesso insieme di criteri a ognuna di quelle applicazioni! La sicurezza delle applicazioni che aumentano la produttività Ciò che i miei utenti veramente vogliono sono le loro , il web e i documenti. La maggior parte degli utenti ha bisogno di un insieme limitato di applicazioni mobili indispensabili, tipicamente , web e di accesso ai dati. L IT deve fare in modo che queste applicazioni siano sicure, ma oggi non lo sono. L IT non può più gestire le perdite potenziali di dati da , accessi insicuri all intranet o da utenti che caricano i dati finanziari riservati dell azienda in uno strumento di condivisione di file di tipo consumer. Tuttavia gli utenti si aspettano una fantastica esperienza nativa e hanno poca tolleranza per ogni cosa inferiore. Ciò che serve è un insieme di alternative accettabili e sicure alle applicazioni che aumentano la produttività. Protezione della privacy degli utenti Non si tratta solo della sicurezza dell azienda, ma anche della mia privacy. Le soluzioni complete di gestione della enterprise mobility forniscono funzioni fondamentali quali la capacità di localizzare un dispositivo usando il GPS o avere la visibilità delle applicazioni installate sui dispositivi degli utenti. Anche se queste funzioni possono essere disabilitate in molte soluzioni, alcune organizzazioni potrebbero non volere nemmeno dare l impressione di infrangere la privacy. Le organizzazioni con maggiore sensibilità agli aspetti della privacy degli utenti o soggette a normative sulla privacy hanno necessità di uno strumento per fornire l accesso agli utenti mobili senza gestire completamente i dispositivi. Ad esempio, un organizzazione potrebbe voler fornire agli utenti solo un client in una sandbox in modo che possano accedere alla posta aziendale, senza la necessità della completa gestione del dispositivo. Identità federata e SSO Rendetemi semplice l accesso...e anche ai miei utenti. Le organizzazioni interessate a realizzare progetti di stili di lavoro mobile stanno fornendo una moltitudine di applicazioni agli utenti. Data la varietà di applicazioni e di tipi di applicazioni, per l IT diventa difficile consentire l accesso in base ai ruoli. In aggiunta, è ancora più difficile tener traccia di tutte le applicazioni che l IT deve disinstallare dopo che un utente ha lasciato l azienda. Questo è particolarmente vero per le applicazioni SaaS che vengono spesso dimenticate in quanto le credenziali degli utenti potrebbero essere gestite separatamente e l applicazione potrebbe essere fuori dalla portata dell IT. Dal lato utente, è difficile accedere a queste applicazioni individualmente, ogni volta che occorre accedervi. Con due applicazioni, non è un problema. Con cinque, è veramente fastidioso. Con dieci, gli utenti si ribellano.

8 8 Requisiti di sicurezza delle applicazioni mobili Con riferimento alla nostra architettura di sicurezza, vengono riportati di seguito una serie di requisiti relativi alle applicazioni per soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Ottenere un inventario delle applicazioni mobili installate sui dispositivi Garantire, e avere informazioni per motivi di conformità, che i privilegi di accesso alle applicazioni da parte degli utenti siano totalmente revocati quando questi lasciano l organizzazione Rendere disponibile qualsiasi applicazione ( mobile, web, SaaS, Windows, o del datacenter) a qualsiasi dispositivo tramite un app store unificato Mettere in sicurezza centralmente le applicazioni custom o di terze parti, e applicare controlli granulari sui criteri durante o dopo lo sviluppo Fornire una connettività sicura alle applicazioni e all intranet senza una VPN totale Proteggere i dati aziendali sensibili con controlli costanti sui dati all interno delle applicazioni Impedire agli utenti l accesso alle applicazioni e ai dati dopo che hanno lasciato l organizzazione Fornire delle alternative attraenti sebbene protette in una sandbox alle applicazioni che aumentano la produttività Controllare l accesso alle applicazioni da parte degli utenti tramite SSO per tutti i tipi di applicazione Proteggere la privacy degli utenti abilitando l accesso alle aziendali senza gestire completamente in dispositivo Le sfide e i requisiti di sicurezza delle reti mobili Impossibilità di controllare gli accessi Ho degli utenti mobili in ufficio dotati di dispositivi conformi, alcuni con dispositivi jailbroken, e alcuni con dispositivi sconosciuti in un locale pubblico. Quando si tratta di accesso, una soluzione unica non è sufficiente. Con la gamma di dispositivi mobili che accedono alla rete, l IT ha necessità di un modo per definire criteri completi di accesso e controllo usando l analisi degli end-point e il ruolo degli utenti per determinare quali applicazioni e dati distribuire e quale livello di accesso ai contenuti fornire. Incapacità di soddisfare le richieste delle reti mobili Non sono sicuro che la mia rete mobile possa reggere l utilizzo, in particolare durante i periodi di picco. Anche se non direttamente legato alla sicurezza, un importante considerazione che tocca la sicurezza della mobilità è la scalabilità della rete mobile. All aumentare degli utenti aziendali che accedono alla rete tramite un numero crescente di dispositivi e le organizzazioni che rilasciano un numero crescente di applicazioni mobili critiche, l IT ha bisogno di aumentare la capacità per gestire volumi crescenti di traffico mobile e distribuire applicazioni mobili con alte prestazioni.

9 9 Requisiti di sicurezza delle reti mobili Con riferimento alla nostra architettura di sicurezza, vengono riportati di seguito una serie di requisiti relativi alle reti per soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Analizzare gli endpoint mobili per verificarne la conformità Controllare l accesso alla rete in base alla configurazione e stato dei dispositivi, ruolo degli utenti e altri fattori quali la rete usata dall utente Soddisfare le richieste della rete mobile, inclusi i requisiti di bilanciamento del carico e garantire la distribuzione ad alte prestazioni delle applicazioni mobili Proteggere la rete aziendale dalle minacce della mobilità, come i malware Le sfide e i requisiti di sicurezza dei dati mobili Il problema Dropbox Ho un problema con una soluzione come Dropbox. Gli strumenti di condivisione dei file di tipo consumer si sono diffusi nelle aziende in quanto sono semplici da usare e risolvono un problema concreto: come avere accesso ai dati più aggiornati da qualsiasi dispositivo. Sebbene utili, queste applicazioni rappresentano un grande rischio di perdita di dati. Le organizzazione non possono controllare o proteggere i dati in queste applicazioni, e il vietare le stesse applicazioni non risolverebbe il problema per gli utenti. Le organizzazioni hanno necessità di un alternativa sicura a questi strumenti che risolva i problemi degli utenti consentendo allo stesso tempo all IT di criptare i dati e controllare l accesso e l uso tramite criteri granulari per i dati. I contenitori creano silos di dati Le applicazioni cosiddette sandboxed rendono difficile ai miei utenti ottenere i contenuti di cui hanno bisogno. I contenitori di applicazioni o dati, la risposta attuale del settore della enterprise mobility alla perdita dei dati, pone problemi all usabilità. Molto spesso gli utenti non possono accedere ai documenti necessari con l applicazione che vogliono, e non possono condividere i contenuti tra le applicazioni. Questo rende l analisi dei contenuti, l editing e la collaborazione scomodi o impossibili. Monitoraggio Controllo Protezione Tenere traccia e avvisare quando un utente mobile accede ai dati Fornire dati follow-me agli utenti mobili Abilitare gli utenti mobili alla sincronizzazione e condivisione dei dati in modo sicuro da e verso dispositivi mobili Definire criteri di controllo granulari dei dati Condividere i controlli sui dati e consentire l accesso tra applicazioni Proteggere i dati mobili criptandoli sia quando sono memorizzati che in transito Prevenire la perdita dei dati usando un contenitore di dati sicuro e crittografato Proteggere i dati cancellandoli dal contenitore nel caso l utente lasci l azienda o il dispositivo venga perso, o in base ad altri eventi come il jailbreak di un dispositivo

10 10 Ulteriori considerazioni e requisiti di sicurezza Il giusto livello di sicurezza in base alla situazione Io ho lavoratori dipendenti a tempo pieno e a contratto. Non tutti hanno bisogno dello stesso livello di sicurezza. In modo simile all esempio della privacy degli utenti, l IT ha bisogno della flessibilità di poter applicare misure di sicurezza appropriate a seconda della situazione. Le organizzazioni hanno utenti differenti. Alcuni sono knowledge worker che usano un dispositivo aziendale per il lavoro e per attività personali. Altri sono turnisti che condividono un dispositivo con altri lavoratori. Altri ancora sono lavoratori a contratto che hanno acquistato i loro dispositivi. La sicurezza della mobilità non può essere uguale per tutti. Nella situazione illustrata sopra, l IT potrebbe aver bisogno di flessibilità, fornendo pieno accesso e sicurezza ai knowledge worker, gestendo poi solo i dispositivi condivisi e fornendo solo una o due applicazioni specifiche per il lavoro da svolgere, ma non la posta elettronica, e fornire solo un client ai lavoratori a contratto. L IT ha bisogno anche della flessibilità di poter seguire una approccio alla sicurezza di tipo buono-migliore-ottimo in base al profilo di rischio dell organizzazione. Usando le come esempio, un azienda rigidamente organizzata potrebbe scegliere un client completamente sandboxed con stringenti controlli sui dati. Un azienda meno organizzata ma comunque attenta alla sicurezza potrebbe optare per un esperienza nativa, crittografando comunque gli allegati alle mail. Un azienda con pochi controlli potrebbe usare applicazioni native e semplicemente cancellare le aziendali nel caso di perdita o furto dei dispositivi o di dipendenti che lasciano l azienda. Integrazione aziendale Non darmi un altro silo da gestire. L IT comprende i pericoli della sicurezza dei silos tecnologici. Le soluzioni di enterprise mobility che non sono direttamente integrate con il resto dell IT creano problemi sia di gestione che di sicurezza. Ad esempio, le soluzioni di mobilità che non si integrano direttamente con LDAP, ma memorizzano invece periodicamente i dati degli utenti su base periodica, pone il rischio che i dipendenti che hanno lasciato l azienda siano in grado di accedere alle applicazioni e ai dati aziendali dai loro dispositivi mobili durante il periodo intercorrente tra la loro partenza e la successiva sincronizzazione dei dati della directory. In modo simile, le soluzioni di mobilità che non si integrano con quelle SIEM e gli strumenti di gestione dei log impediscono all IT di avere un quadro completo della sicurezza o della conformità. Architettura di livello enterprise Quanto sono valide le funzioni di sicurezza se i dati personali del mio CEO vengono esposti su Internet? Molte soluzioni di enterprise mobility non vengono attivate con in mente la sicurezza. Piuttosto di tenere i dati sensibili dietro al firewall e concedere l accesso ad essi tramite un proxy nella DMZ, memorizzano temporaneamente i dati degli utenti nella DMZ dove sono esposti a Internet. In aggiunta, molte soluzioni non scalano per soddisfare le richieste della crescente popolazione mobile. Alcune soluzioni richiedono all IT di gestire istanze multiple della stessa soluzione in silo differenti. In modo simile, l alta disponibilità è una funzione che i responsabili IT si aspettano, sebbene poche soluzioni la forniscano completamente. Alcune soluzioni non hanno la ridondanza integrata con il clustering, standard del settore, per il failover e l immediato failback. Dato che gli stili di lavoro mobile sono sempre più diffusi e le applicazioni diventano sempre più mission-critical, la disponibilità di soluzioni di mobilità per l azienda è sempre più importante per l IT.

11 11 Requisiti ulteriori Di seguito vengono riportati alcuni requisiti ulteriori di sicurezza per le soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Integrare i dati mobili con strumenti SIEM di gestione dei log per una migliore visibilità della sicurezza e reporting della conformità Implementare il corretto livello di sicurezza in base alla situazione (ad es., agli utenti in settori altamente regolati, sicurezza delle applicazioni senza gestione dei dispositivi ai lavoratori a contratto) Controllare sempre gli accessi con integrazione diretta alle directory aziendali Controllare gli accessi e abilitare il SSO con l integrazione di PKI Fornire accesso alle con l integrazione della posta elettronica aziendale Controllare l accesso aziendale con l integrazione diretta di soluzioni VPN e WiFi Proteggere la privacy mantenendo i dati utente dietro al firewall Proteggere gli utenti mobili dalle interruzioni grazie all alta disponibilità standard del settore Garantire il futuro della enterprise mobility installando una soluzione scalabile che consenta la crescita dei dispositivi mobili senza accrescere la complessità Conclusione La enterprise mobility se da un lato porta opportunità ai vostri utenti e alla vostra organizzazione, dall altro pone anche dei rischi. Le organizzazioni possono usare questo white paper quale architettura di sicurezza per la mobilità e checklist per valutare i vendor di soluzioni di enterprise mobility. Informazioni su Citrix XenMobile Citrix XenMobile è una soluzione di gestione della enterprise mobility che consente una totale libertà per quanto concerne i dispositivi mobili, le applicazioni e i dati, il tutto in sicurezza. I dipendenti ottengono un immediato accesso, con un solo click, a tutte le loro applicazioni mobili, web, datacenter e Windows da un app store unificato, incluse le apprezzate applicazioni di produttività che si integrano in modo semplice, per offrire una esperienza utente migliore. La soluzione fornisce il provisioning basato sulle identità e il controllo per tutte le applicazioni, dati e dispositivi, controlli basati su criteri quali la restrizione dell accesso alle applicazioni agli utenti autorizzati, la disattivazione automatica degli account per i dipendenti non più in azienda e la cancellazione selettiva di applicazioni e dati memorizzati su dispositivi persi o rubati o non conformi. Con XenMobile l IT può soddisfare i desideri degli utenti in merito alla scelta dei dispositivi prevenendo al tempo stesso la perdita di dati e proteggendo la rete interna dalle minacce provenienti dalla mobilità.

12 12 1. Mobility in ERP 2011, Kevin Prouty, Aberdeen, Maggio Global State of Information Security Survey, CSO Magazine, MDM is No Longer Enough, Citrix webinar with enterprise security expert, Jack Gold, Ottobre U.S. Cost of a Data Breach, Ponemon Institute, Marzo State of Mobility Survey, Symantec, Febbraio Nel 2010 il costo medio di una violazione ai dati è stato di 7,2 milioni di dollari. Doug Drinkwater, 10 febbraio 2012, TABTIMES.COM 7. marketwatch.com/story/ctemsr-research-78-of-enterprises-allow-bring-your-own-device-byod ?siteid=nbkh 8. Global Tech Market Outlook for 2012 and 2013 Andrew Bartels, Forrester, 6 Gennaio More Than 60 Apps Have Been Downloaded for Every ios Device, Asymco, 16 Gennaio Market Overview: On-Premises Mobile Device Management Solutions, Forrester, 3 Gennaio Your Apps are Watching You, The Wall Street Journal, section, 17 Dicembre Mobile Gets a Promotion infographic, Citrix, Ottobre Citrix Mobile Device Management Cloud Report, Q The Need for Mobility Management, Aberdeen blog, Febbraio 2010 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda di cloud computing che abilita gli stili di lavoro mobili, consente alle persone di lavorare e collaborare da qualsiasi luogo, accedere alle applicazioni e ai dati usando qualunque dei più recenti dispositivi, così facilmente come se fossero nei propri uffici, in modo sicuro e semplice. Le soluzioni Citrix di cloud computing aiutano l IT e i fornitori di servizi a realizzare cloud sia private che pubbliche, sfruttando le tecnologie di virtualizzazione e networking, per fornire servizi ad alte prestazioni, flessibili e convenienti per gli stili di lavoro mobili. Grazie a soluzioni leader di mercato per la mobilità, la virtualizzazione dei desktop, il cloud networking, la collaborazione e la condivisione dei dati, Citrix aiuta le aziende di ogni dimensione a raggiungere la velocità e l agilità necessarie ad avere successo in un mondo sempre più mobile e dinamico. I prodotti Citrix vengono usati da oltre aziende e da oltre 100 milioni di utenti nel mondo. Il fatturato annuo nel 2012 è stato di 2,59 miliardi di dollari. Ulteriori informazioni su Citrix Systems, Inc. Tutti i diritti riservati. Citrix e XenMobile sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti o in altri paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari. 0513/PDF

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Telecom Italia Dicembre 2013

Telecom Italia Dicembre 2013 RICARICABILE BUSINESS TIM : PROPOSIZIONE ESCLUSIVA PER MEPA Telecom Italia Dicembre 2013 Ricaricabile Business TIM La piattaforma ricaricabile business di Telecom Italia prevede un basket per singola linea.

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Soluzioni di risparmio

Soluzioni di risparmio Soluzioni di risparmio Alla ricerca delle spese nascoste Visibile Gestita totalmente Aereo Treno Gestita tradizionalmente Servizi generalmente prenotati in anticipo e approvati dal line manager Meno potenziale

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE

HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE. GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE HO SCELTO IL SOFTWARE GESTIONALE CHE SI ADATTA A TUTTE LE MIE ESIGENZE GRUPPO BUFFETTI S.p.A. - DIVISIONE RISTORAZIONE FACILITÀ TECNOLOGIA DISPONIBILITÀ ASSISTENZA D USO WI-FI IN 8 LINGUE TECNICA Collegamento

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

LEAN SOLUTION FOR YOUR BUSINESS

LEAN SOLUTION FOR YOUR BUSINESS BUSINESS PROFILE LEAN SOLUTION FOR YOUR BUSINESS Omnia Group è costituito da un complesso di aziende operanti nei settori della consulenza e dell erogazione di servizi informatici. L azienda è caratterizzata

Dettagli