I 10 requisiti indispensabili per una enterprise mobility sicura

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I 10 requisiti indispensabili per una enterprise mobility sicura"

Transcript

1 I 10 requisiti indispensabili per una enterprise mobility sicura I 10 requisiti indispensabili per una enterprise mobility sicura Un architettura di sicurezza e una checklist per chi deve decidere

2 2 Diventare un azienda mobile significa cogliere nuove opportunità per la vostra organizzazione. I dipendenti sono più soddisfatti e produttivi quando possono avere accesso alla loro posta, applicazioni e dati su tablet e smartphone. Le aziende che gestiscono le loro attività con soluzioni di stili di lavoro mobili ottengono vantaggi competitivi e una crescita importante. In un recente sondaggio, Aberdeen ha riscontrato che le migliori aziende hanno una probabilità tre volte superiore rispetto alle altre di portare i workflow aziendali sui dispositivi mobili degli utenti. Secondo la quasi maggioranza degli studi degli analisti, la sicurezza è il primo fattore inibitore dei programmi sia di enterprise mobility che di BYOD. CSO Magazine ha recentemente riportato che il 17 percento delle aziende hanno già subito un attacco ai dispositivi mobili. Problemi di sicurezza della mobilità Mentre le preoccupazioni inerenti la sicurezza della mobilità spaziano dall applicazione di codici di accesso alla crittografia sui dispositivi, la violazione e la perdita dei dati hanno la priorità massima per gli implementatori di programmi di stili di lavoro mobili. Secondo Jack Gold, esperto di sicurezza aziendale, ogni anno la perdita di smartphone è da tre a quattro volte superiore rispetto ai notebook. Gold (in modo retorico) ci domanda: con 32 o 64 GB di memoria, quante informazioni contiene uno smartphone o un tablet smarrito? 3 A un costo stimato di oltre 250$ per informazione, una violazione dei dati4 può essere costosa. Alcune ricerche stimano il costo della violazione di un dispositivo mobile a oltre $ per una grande azienda e a oltre $ per una piccola azienda, 5 e in alcuni casi questi costi possono essere di milioni. 6 Questo timore si amplifica dato che un numero crescente di smartphone e Tablet non solo si collegano alla rete corporate ma accedono anche a un numero crescente di applicazioni e content repository. Oltre ai dati, i reparti IT e di sicurezza aziendali sono preoccupati dei rischi derivanti dall apertura della rete interna a un ampia gamma di dispositivi mobili. In molti casi gli smartphone e i tablet non sono ne amministrati ne monitorati, significando che possono introdurre minacce alla rete e impattare negativamente la conformità aziendale. Vi sono tre fattori primari che contribuiscono alle preoccupazioni per la sicurezza aziendale. 1. L incremento esponenziale dei dispositivi e delle applicazioni mobili. Con il Center for Telecom Environment Management Standards che riporta che il 78 percento delle organizzazioni consente l utilizzo nell ambiente aziendale di dispositivi mobili di proprietà dei dipendenti e che la spesa per tablet Apple ipad raggiungerà i 16 miliardi di dollari nel 2013, 8 i dispositivi mobili in azienda non solo stanno crescendo a dismisura in volume ma si stanno anche espandendo dai manager al resto dei dipendenti. Inoltre, sia che i dispositivi mobili siano di proprietà aziendale o personale, il numero di applicazioni su questi dispositivi sta crescendo. Asymco, società di ricerca sulla mobility, riporta una media di 60 applicazioni per ogni dispositivo 9 ios. Dato che oltre metà delle organizzazioni stanno supportando più di un tipo di dispositivo 10, l esposizione della rete aziendale ad applicazioni potenzialmente non conformi o pericolose è notevole. Sebbene questi fatti evidenzino un rischio malware, considerate le conclusioni dell articolo del Wall Street Journal Your Apps are Watching You ( Le vostre applicazioni vi stanno guardando ). Di 101 applicazioni mobili studiate, 56 trasmettono l ID del dispositivo, 47 trasmettono dati della posizione e 5 trasmettono dati personali a server di terze parti. 11 Anche se lo studio si focalizza sulle applicazioni consumer, giunge alla conclusione che i dispositivi e le reti aziendali sono vulnerabili alle applicazioni che sono installate sui dispositivi.

3 3 Anche se non vengono classificate come malicious, le applicazioni possono accedere, raccogliere e trasmettere dati sensibili in violazione ai criteri aziendali e in modi che possono aggirare i meccanismi tradizionali di monitoraggio della sicurezza aziendale. 2. L incremento degli accessi in mobilità Le persone ad ogni livello dell azienda hanno un forte desiderio di dotare la forza lavoro di dispositivi mobili e dare l accesso in mobilità alle applicazioni e ai dati aziendali. Le organizzazioni stanno adottando la mobility anche a livello orizzontale, in tutte le funzioni aziendali. Secondo un indagine di Citrix, più di tre quarti delle organizzazioni installeranno applicazioni per l utilizzo da parte delle divisioni aziendali nel 2013, e la metà di esse sarà mission critical. Inoltre, oltre l 80 percento delle organizzazioni stanno sviluppando applicazioni custom. 12 Si spazia dalle catene di ristoranti che dotano il personale di sala e di cucina di tablet ipad alle linee aeree che distribuiscono i manuali degli aeromobili, i piani di volo e le certificazioni di conformità sui loro Samsung Galaxy Tab. Tale accesso in mobilità promette molto, ma significa anche che i dati aziendali e l accesso alla rete saranno disponibili per un maggior numero di utenti con un numero in aumento di dispositivi, moltiplicando in questo modo i rischi. 3. La proliferazione degli strumenti di condivisione dei file di tipo consumer Mentre le soluzioni di sicurezza per la enterprise mobility di cui sentiamo parlare molto spesso sono incentrate sul blocco o la cancellazione dei dati da un dispositivo smarrito, la più grande minaccia deriva dalla condivisione incontrollata dei dati. Con milioni di utenti che condividono dati tramite un numero enorme di endpoint connessi al cloud, i rischi legati alla perdita di dati fanno sembrare minimi quelli legati allo scenario della perdita/furto dei dispositivi. Gli strumenti di condivisione di file di tipo consumer sono particolarmente preoccupanti a causa dell effetto moltiplicatore: i dati memorizzati al di fuori della rete aziendale non sono condivisi con un solo dispositivo ma con tutti quelli che sono collegati in modo virale allo strumento. Secondo il Citrix Mobile Device Management Cloud Report, alcune delle applicazioni più comunemente installate, come Dropbox e Evernote, sono quelle più frequentemente inserite nelle black list dalle aziende, in quanto ritenute simultaneamente inutili e rischiose per l azienda. 13 Un infrastruttura end-to-end di sicurezza per la mobilità I responsabili della sicurezza IT si stanno largamente indirizzando verso soluzioni di mobile device management (MDM) o di enterprise mobility management (EMM). Tuttavia, la gamma di pericoli derivanti dalla mobilità elencati precedentemente richiedono un architettura di sicurezza nuova e più completa, che vada oltre le funzioni basilari di blocco e cancellazione dei dati che si trovano nelle soluzioni MDM. Le organizzazioni di oggi hanno bisogno di una soluzione che fornisca loro gli strumenti per monitorare, controllare e proteggere in modo proattivo e totale l azienda, estendendosi sui dispositivi, applicazioni, dati e la rete.

4 4 I 10 requisiti indispensabili per la enterprise mobility Di seguito vengono riportate le dieci domande che le aziende devono porre ai vendor di soluzioni di enterprise mobility. Domanda 1 Posso gestire qualsiasi dispositivo BYO o aziendale? 2 Posso mettere in sicurezza e gestire qualsiasi applicazione mobile o web? 3 Posso dare ai miei utenti alternative sicure alle loro applicazioni di produttività senza sacrificare l esperienza utente? 4 Posso offrire una mobilità sicura e proteggere la privacy degli utenti? 5 Posso fornire ai miei utenti il Single-Sign- On e rendere disponibile qualsiasi applicazione su qualsiasi dispositivo? 6 Posso fornire l accesso alla rete basato sullo scenario? Razionale Molte aziende richiedono una gestione base dei dispositivi. Hanno necessità di configurare centralmente gli elementi di sicurezza come i codici di accesso e la crittografia e rilevare e bloccare i dispositivi non conformi, come quelli che sono jailbroken o hanno installato applicazioni vietate. Hanno la necessità di disinstallare i dispositivi quando vengono rubati o persi, o quando un utente lascia l azienda. Dato che un numero crescente di organizzazioni hanno dispositivi sia personali (BYO) che aziendali nel loro ambiente, la soluzione dovrebbe consentire all IT di aver conoscenza facilmente della proprietà e impostare di conseguenza i criteri e le norme d uso. Le applicazioni sono diverse e non condividono le stesse architetture comuni di sicurezza. L IT ha bisogno di mettere in sicurezza, dal centro, qualsiasi applicazione mobile o web o l intranet applicando criteri di accesso, connettività sicura e controlli ai dati durante o anche dopo il processo di sviluppo. Cosa dire a proposito delle applicazioni che aumentano la produttività e di cui gli utenti hanno bisogno per svolgere il loro lavoro, ovvero accesso alle , al web e ai dati? L approccio solito degli utenti è di usare le applicazioni native o le applicazioni a cui sono abituati. Cosa succederebbe se le aziende potessero fornire agli utenti un alternativa protetta in una sandbox, ma tuttavia molto attraente, al client nativo, al browser e agli strumenti di condivisione dei file che conoscono e amano? Mentre molte aziende decidono di vincere le sfide della mobilità con una soluzione completa di gestione della enterprise mobility, le organizzazioni soggette a regole ferree in merito alla privacy degli utenti possono optare per un approccio più leggero. Questo potrebbe significare l installazione solo di un client o di applicazioni sicure sul dispositivo. La soluzione dovrebbe essere abbastanza flessibile da consentire entrambi gli scenari o un mix, ad esempio un azienda globale potrebbe voler gestire i dispositivi dei suoi dipendenti U.S.A. ma solo fornire un client protetto in una sandbox per il suo personale tedesco. Il Single-Sign-On (SSO) è una delle poche funzioni di sicurezza che è adatta per tutti. L IT può abilitare e revocare le applicazioni più facilmente e garantire che l accesso alle applicazioni in mobilità dei dipendenti che hanno lasciato l azienda sia revocato immediatamente. Gli utenti ottengono l accesso in modo semplice senza doversi autenticare su un piccolo schermo. Questo è un elemento indispensabile per qualsiasi azienda mobile. Se l azienda vuole veramente adottare la mobility, è probabile che l IT debba rendere disponibili non solo le applicazioni mobili, ma anche quelle web, SaaS, Windows e pure quelle del data center. L IT deve renderle disponibili tutte in un solo luogo: un app store unificato. Con la gamma di dispositivi che accedono alla rete, l IT deve definire criteri di accesso e controllo completi usando l analisi degli endpoint e i ruoli degli utenti per stabilire quali applicazioni e dati distribuire, e quale livello di accesso ai contenuti fornire.

5 5 7 Posso permettere ai miei utenti di accedere ai loro contenuti proteggendo al tempo stesso i dati? 8 Posso essere flessibile, fornendo il giusto livello di sicurezza a seconda della situazione? 9 Posso integrare la mobilità con le risorse IT esistenti? 10 La vostra architettura è sicura, scalabile e altamente disponibile? Gli utenti mobili hanno necessità di accedere ai contenuti corporate, ma vi è mancanza di strumenti che consentano all IT di gestire questo accesso e controllare i dati. Sia che i contenuti risiedano in Microsoft SharePoint o in un applicazione di condivisione e sincronizzazione, l IT dovrebbe essere in grado di definire e applicare criteri relativi ai dati che stabiliscano ciò che gli utenti possono o non possono fare con i contenuti, memorizzare, inviare , copia/ incolla e così via. Simile alla sfida di bilanciare la sicurezza e la privacy è il bisogno di applicare l opportuno livello di sicurezza a seconda della situazione. L IT ha bisogno di soluzioni flessibili che supportino un approccio buono-migliore-ottimo alla sicurezza, scegliendo i migliori compromessi tra sicurezza e usabilità. L IT comprende i pericoli della sicurezza dei silos tecnologici. Le soluzioni di enterprise mobility dovrebbero inserirsi facilmente nell ambiente IT esistente. Questo significa l integrazione diretta con le directory aziendali, l infrastruttura di chiavi pubbliche, la posta elettronica aziendale, le tecnologie di accesso come il WiFi e la VPN, i desktop virtuali e le applicazioni. Significa anche l integrazione con le soluzioni di Security Information and Event Management e i sistemi di gestione dei log in modo che l IT possa avere dettagli relativi alla mobilità come per le altre infrastrutture. Le soluzioni di gestione della enterprise mobility devono essere di classe enterprise. Questo significa che devono essere progettate per mantenere i dati sensibili degli utenti all interno del firewall, non esposti a Internet. Significa che le organizzazioni possano far crescere le loro installazioni senza incrementare la complessità. Significa anche che le configurazioni standard di settore ad alta disponibilità garantiscono dai failover dei sistemi e il failback immediato in caso di guasto. Sicurezza della mobility end-to-end Le organizzazioni che desiderano una mobility di classe enterprise hanno bisogno di andare oltre l MDM e considerare la sicurezza della mobility in modo end-to-end, considerando i dispositivi, le applicazioni, la rete e i dati. Le sfide e i requisiti di sicurezza dei dispositivi mobili Gestione centralizzata della sicurezza dei dispositivi Ho necessità di configurare i dispositivi e di applicare i criteri. Molte aziende hanno la necessità di configurare i componenti di sicurezza dei dispositivi come i codici di accesso e la crittografia, così come applicare i criteri, in modo centralizzato. Al crescere degli stili di lavoro mobile, il numero crescente di dispositivi e di utenti che accedono alla rete usando più di un dispositivo sta causando un bisogno urgente di gestire centralmente questi dispositivi e applicare criteri di sicurezza basati sui ruoli. Quando i dispositivi vengono smarriti o rubati o gli utenti lasciano l azienda, occorre bloccarli o cancellare i dati aziendali per garantire la sicurezza e la conformità.

6 6 Frammentazione delle piattaforme dei dispositivi mobili Nessun dispositivo è uguale ad un altro! I dipendenti richiedono di poter scegliere i dispositivi e, per molte organizzazioni, questa è una strategia interessante. Potrebbe aiutarle ad attrarre e a mantenere i talenti o risparmiare sui costi per i dispositivi. Ma a differenza dei PC standard o dei palmari BlackBerry controllati in modo stretto, i dispositivi mobili delle aziende di oggi sono vari, con livelli differenti di vulnerabilità e non offrono un modo consistente di gestione da parte dell IT neppure dei più basici criteri di sicurezza. Secondo Aberdeen Research, le migliori aziende supporta in media 3,3 piattaforme mobili, 14 inclusi ios, Android, Windows e BlackBerry. La frammentazione presenta sfide uniche per la sicurezza dal punto di vista dell IT, inclusi il monitoraggio, la fornitura, il supporto e il mettere in sicurezza le applicazioni su tutte le diverse piattaforme, o garantire che i dipendenti abbiano installato le patch e gli aggiornamenti di sicurezza del sistema operativo. Dispositivi BYO rispetto a quelli di proprietà dell azienda Ho un programma BYOD e ora sto implementando un iniziativa basata su ipad aziendali. Le organizzazioni stanno gestendo sempre più dispositivi BYO al fianco dei dispositivi dell azienda. Devono definire la proprietà in un modo che sia accurato e conforme, gestire ogni tipo di dispositivo in accordo ai suoi criteri e processi e avere informazioni su di essi con continuità. Requisiti di sicurezza dei dispositivi mobili Con riferimento all architettura di sicurezza riportata sopra, di seguito vengono riportati i requisiti relativi ai dispositivi per le soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Controllo e report sui dispositivi in base alla proprietà, BYO o aziendali Report sui dettagli dei dispositivi (tipo, SO, versione, integrità del dispositivo, ecc.) Elenco delle applicazioni installate Accertare l utilizzo del dispositivo (ad es., il dispositivo è in roaming) Applicare i criteri in modo simile su diverse piattaforme e SO Imporre la sicurezza aziendale e i criteri di conformità (ad es., password) su ogni dispositivo Controllare i dispositivi ad intervalli predefiniti di tempo per garantire che nessun criterio obbligatorio per l IT sia stato disabilitato Abilitare il self-service utente per i dispositivi persi o rubati Localizzare, bloccare e cancellare i dati in caso di perdita o furto Cancellare totalmente o parzialmente i dati nel caso l utente lasci l azienda Visione della posizione del dispositivo (e agire se l utente ha rimosso il dispositivo da una locazione geografica pre-definita) Determinare la stato di conformità di un dispositivo (ad es., jailbroken, applicazione vietata) Bloccare l accesso alla rete da tutti i dispositivi che non sono conformi Impostare criteri di sicurezza per impedire agli utenti l accesso alle risorse o alle applicazioni del dispositivo

7 7 Le sfide e i requisiti di sicurezza delle applicazioni mobili Qualsiasi applicazione su qualsiasi dispositivo Ho bisogno di essere informato e gestire tutte le applicazioni che gli utenti vogliono usare in mobilità. Gli utenti amano le loro applicazioni e vogliono usarle per svolgere il loro lavoro. Le divisioni stanno sviluppando applicazioni per i loro lavoratori. L IT deve gestire il tutto, fornire dal centro le applicazioni mobili, web, SaaS, Windows e del data center e rendere semplice per gli utenti ottenerle da un unico luogo. Sicurezza centralizzata e consistente per le applicazioni Come faccio a mantenere un qualsiasi livello di sicurezza consistente in questo mondo di applicazioni disponibili per tutti? Con migliaia di applicazioni da gestire, l IT ha perso in partenza la battaglia per mettere in sicurezza le applicazioni e le intranet in modo centralizzato e consistente. Le organizzazioni devono affrontare un ampia gamma di applicazioni custom e di terze parti, nessuna delle quali utilizza un architettura di sviluppo comune, ha funzioni comuni di sicurezza, la stessa metodologia di autenticazione o accedono ai dati nello stesso modo. Tuttavia l IT ha la necessità di applicare lo stesso insieme di criteri a ognuna di quelle applicazioni! La sicurezza delle applicazioni che aumentano la produttività Ciò che i miei utenti veramente vogliono sono le loro , il web e i documenti. La maggior parte degli utenti ha bisogno di un insieme limitato di applicazioni mobili indispensabili, tipicamente , web e di accesso ai dati. L IT deve fare in modo che queste applicazioni siano sicure, ma oggi non lo sono. L IT non può più gestire le perdite potenziali di dati da , accessi insicuri all intranet o da utenti che caricano i dati finanziari riservati dell azienda in uno strumento di condivisione di file di tipo consumer. Tuttavia gli utenti si aspettano una fantastica esperienza nativa e hanno poca tolleranza per ogni cosa inferiore. Ciò che serve è un insieme di alternative accettabili e sicure alle applicazioni che aumentano la produttività. Protezione della privacy degli utenti Non si tratta solo della sicurezza dell azienda, ma anche della mia privacy. Le soluzioni complete di gestione della enterprise mobility forniscono funzioni fondamentali quali la capacità di localizzare un dispositivo usando il GPS o avere la visibilità delle applicazioni installate sui dispositivi degli utenti. Anche se queste funzioni possono essere disabilitate in molte soluzioni, alcune organizzazioni potrebbero non volere nemmeno dare l impressione di infrangere la privacy. Le organizzazioni con maggiore sensibilità agli aspetti della privacy degli utenti o soggette a normative sulla privacy hanno necessità di uno strumento per fornire l accesso agli utenti mobili senza gestire completamente i dispositivi. Ad esempio, un organizzazione potrebbe voler fornire agli utenti solo un client in una sandbox in modo che possano accedere alla posta aziendale, senza la necessità della completa gestione del dispositivo. Identità federata e SSO Rendetemi semplice l accesso...e anche ai miei utenti. Le organizzazioni interessate a realizzare progetti di stili di lavoro mobile stanno fornendo una moltitudine di applicazioni agli utenti. Data la varietà di applicazioni e di tipi di applicazioni, per l IT diventa difficile consentire l accesso in base ai ruoli. In aggiunta, è ancora più difficile tener traccia di tutte le applicazioni che l IT deve disinstallare dopo che un utente ha lasciato l azienda. Questo è particolarmente vero per le applicazioni SaaS che vengono spesso dimenticate in quanto le credenziali degli utenti potrebbero essere gestite separatamente e l applicazione potrebbe essere fuori dalla portata dell IT. Dal lato utente, è difficile accedere a queste applicazioni individualmente, ogni volta che occorre accedervi. Con due applicazioni, non è un problema. Con cinque, è veramente fastidioso. Con dieci, gli utenti si ribellano.

8 8 Requisiti di sicurezza delle applicazioni mobili Con riferimento alla nostra architettura di sicurezza, vengono riportati di seguito una serie di requisiti relativi alle applicazioni per soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Ottenere un inventario delle applicazioni mobili installate sui dispositivi Garantire, e avere informazioni per motivi di conformità, che i privilegi di accesso alle applicazioni da parte degli utenti siano totalmente revocati quando questi lasciano l organizzazione Rendere disponibile qualsiasi applicazione ( mobile, web, SaaS, Windows, o del datacenter) a qualsiasi dispositivo tramite un app store unificato Mettere in sicurezza centralmente le applicazioni custom o di terze parti, e applicare controlli granulari sui criteri durante o dopo lo sviluppo Fornire una connettività sicura alle applicazioni e all intranet senza una VPN totale Proteggere i dati aziendali sensibili con controlli costanti sui dati all interno delle applicazioni Impedire agli utenti l accesso alle applicazioni e ai dati dopo che hanno lasciato l organizzazione Fornire delle alternative attraenti sebbene protette in una sandbox alle applicazioni che aumentano la produttività Controllare l accesso alle applicazioni da parte degli utenti tramite SSO per tutti i tipi di applicazione Proteggere la privacy degli utenti abilitando l accesso alle aziendali senza gestire completamente in dispositivo Le sfide e i requisiti di sicurezza delle reti mobili Impossibilità di controllare gli accessi Ho degli utenti mobili in ufficio dotati di dispositivi conformi, alcuni con dispositivi jailbroken, e alcuni con dispositivi sconosciuti in un locale pubblico. Quando si tratta di accesso, una soluzione unica non è sufficiente. Con la gamma di dispositivi mobili che accedono alla rete, l IT ha necessità di un modo per definire criteri completi di accesso e controllo usando l analisi degli end-point e il ruolo degli utenti per determinare quali applicazioni e dati distribuire e quale livello di accesso ai contenuti fornire. Incapacità di soddisfare le richieste delle reti mobili Non sono sicuro che la mia rete mobile possa reggere l utilizzo, in particolare durante i periodi di picco. Anche se non direttamente legato alla sicurezza, un importante considerazione che tocca la sicurezza della mobilità è la scalabilità della rete mobile. All aumentare degli utenti aziendali che accedono alla rete tramite un numero crescente di dispositivi e le organizzazioni che rilasciano un numero crescente di applicazioni mobili critiche, l IT ha bisogno di aumentare la capacità per gestire volumi crescenti di traffico mobile e distribuire applicazioni mobili con alte prestazioni.

9 9 Requisiti di sicurezza delle reti mobili Con riferimento alla nostra architettura di sicurezza, vengono riportati di seguito una serie di requisiti relativi alle reti per soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Analizzare gli endpoint mobili per verificarne la conformità Controllare l accesso alla rete in base alla configurazione e stato dei dispositivi, ruolo degli utenti e altri fattori quali la rete usata dall utente Soddisfare le richieste della rete mobile, inclusi i requisiti di bilanciamento del carico e garantire la distribuzione ad alte prestazioni delle applicazioni mobili Proteggere la rete aziendale dalle minacce della mobilità, come i malware Le sfide e i requisiti di sicurezza dei dati mobili Il problema Dropbox Ho un problema con una soluzione come Dropbox. Gli strumenti di condivisione dei file di tipo consumer si sono diffusi nelle aziende in quanto sono semplici da usare e risolvono un problema concreto: come avere accesso ai dati più aggiornati da qualsiasi dispositivo. Sebbene utili, queste applicazioni rappresentano un grande rischio di perdita di dati. Le organizzazione non possono controllare o proteggere i dati in queste applicazioni, e il vietare le stesse applicazioni non risolverebbe il problema per gli utenti. Le organizzazioni hanno necessità di un alternativa sicura a questi strumenti che risolva i problemi degli utenti consentendo allo stesso tempo all IT di criptare i dati e controllare l accesso e l uso tramite criteri granulari per i dati. I contenitori creano silos di dati Le applicazioni cosiddette sandboxed rendono difficile ai miei utenti ottenere i contenuti di cui hanno bisogno. I contenitori di applicazioni o dati, la risposta attuale del settore della enterprise mobility alla perdita dei dati, pone problemi all usabilità. Molto spesso gli utenti non possono accedere ai documenti necessari con l applicazione che vogliono, e non possono condividere i contenuti tra le applicazioni. Questo rende l analisi dei contenuti, l editing e la collaborazione scomodi o impossibili. Monitoraggio Controllo Protezione Tenere traccia e avvisare quando un utente mobile accede ai dati Fornire dati follow-me agli utenti mobili Abilitare gli utenti mobili alla sincronizzazione e condivisione dei dati in modo sicuro da e verso dispositivi mobili Definire criteri di controllo granulari dei dati Condividere i controlli sui dati e consentire l accesso tra applicazioni Proteggere i dati mobili criptandoli sia quando sono memorizzati che in transito Prevenire la perdita dei dati usando un contenitore di dati sicuro e crittografato Proteggere i dati cancellandoli dal contenitore nel caso l utente lasci l azienda o il dispositivo venga perso, o in base ad altri eventi come il jailbreak di un dispositivo

10 10 Ulteriori considerazioni e requisiti di sicurezza Il giusto livello di sicurezza in base alla situazione Io ho lavoratori dipendenti a tempo pieno e a contratto. Non tutti hanno bisogno dello stesso livello di sicurezza. In modo simile all esempio della privacy degli utenti, l IT ha bisogno della flessibilità di poter applicare misure di sicurezza appropriate a seconda della situazione. Le organizzazioni hanno utenti differenti. Alcuni sono knowledge worker che usano un dispositivo aziendale per il lavoro e per attività personali. Altri sono turnisti che condividono un dispositivo con altri lavoratori. Altri ancora sono lavoratori a contratto che hanno acquistato i loro dispositivi. La sicurezza della mobilità non può essere uguale per tutti. Nella situazione illustrata sopra, l IT potrebbe aver bisogno di flessibilità, fornendo pieno accesso e sicurezza ai knowledge worker, gestendo poi solo i dispositivi condivisi e fornendo solo una o due applicazioni specifiche per il lavoro da svolgere, ma non la posta elettronica, e fornire solo un client ai lavoratori a contratto. L IT ha bisogno anche della flessibilità di poter seguire una approccio alla sicurezza di tipo buono-migliore-ottimo in base al profilo di rischio dell organizzazione. Usando le come esempio, un azienda rigidamente organizzata potrebbe scegliere un client completamente sandboxed con stringenti controlli sui dati. Un azienda meno organizzata ma comunque attenta alla sicurezza potrebbe optare per un esperienza nativa, crittografando comunque gli allegati alle mail. Un azienda con pochi controlli potrebbe usare applicazioni native e semplicemente cancellare le aziendali nel caso di perdita o furto dei dispositivi o di dipendenti che lasciano l azienda. Integrazione aziendale Non darmi un altro silo da gestire. L IT comprende i pericoli della sicurezza dei silos tecnologici. Le soluzioni di enterprise mobility che non sono direttamente integrate con il resto dell IT creano problemi sia di gestione che di sicurezza. Ad esempio, le soluzioni di mobilità che non si integrano direttamente con LDAP, ma memorizzano invece periodicamente i dati degli utenti su base periodica, pone il rischio che i dipendenti che hanno lasciato l azienda siano in grado di accedere alle applicazioni e ai dati aziendali dai loro dispositivi mobili durante il periodo intercorrente tra la loro partenza e la successiva sincronizzazione dei dati della directory. In modo simile, le soluzioni di mobilità che non si integrano con quelle SIEM e gli strumenti di gestione dei log impediscono all IT di avere un quadro completo della sicurezza o della conformità. Architettura di livello enterprise Quanto sono valide le funzioni di sicurezza se i dati personali del mio CEO vengono esposti su Internet? Molte soluzioni di enterprise mobility non vengono attivate con in mente la sicurezza. Piuttosto di tenere i dati sensibili dietro al firewall e concedere l accesso ad essi tramite un proxy nella DMZ, memorizzano temporaneamente i dati degli utenti nella DMZ dove sono esposti a Internet. In aggiunta, molte soluzioni non scalano per soddisfare le richieste della crescente popolazione mobile. Alcune soluzioni richiedono all IT di gestire istanze multiple della stessa soluzione in silo differenti. In modo simile, l alta disponibilità è una funzione che i responsabili IT si aspettano, sebbene poche soluzioni la forniscano completamente. Alcune soluzioni non hanno la ridondanza integrata con il clustering, standard del settore, per il failover e l immediato failback. Dato che gli stili di lavoro mobile sono sempre più diffusi e le applicazioni diventano sempre più mission-critical, la disponibilità di soluzioni di mobilità per l azienda è sempre più importante per l IT.

11 11 Requisiti ulteriori Di seguito vengono riportati alcuni requisiti ulteriori di sicurezza per le soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Integrare i dati mobili con strumenti SIEM di gestione dei log per una migliore visibilità della sicurezza e reporting della conformità Implementare il corretto livello di sicurezza in base alla situazione (ad es., agli utenti in settori altamente regolati, sicurezza delle applicazioni senza gestione dei dispositivi ai lavoratori a contratto) Controllare sempre gli accessi con integrazione diretta alle directory aziendali Controllare gli accessi e abilitare il SSO con l integrazione di PKI Fornire accesso alle con l integrazione della posta elettronica aziendale Controllare l accesso aziendale con l integrazione diretta di soluzioni VPN e WiFi Proteggere la privacy mantenendo i dati utente dietro al firewall Proteggere gli utenti mobili dalle interruzioni grazie all alta disponibilità standard del settore Garantire il futuro della enterprise mobility installando una soluzione scalabile che consenta la crescita dei dispositivi mobili senza accrescere la complessità Conclusione La enterprise mobility se da un lato porta opportunità ai vostri utenti e alla vostra organizzazione, dall altro pone anche dei rischi. Le organizzazioni possono usare questo white paper quale architettura di sicurezza per la mobilità e checklist per valutare i vendor di soluzioni di enterprise mobility. Informazioni su Citrix XenMobile Citrix XenMobile è una soluzione di gestione della enterprise mobility che consente una totale libertà per quanto concerne i dispositivi mobili, le applicazioni e i dati, il tutto in sicurezza. I dipendenti ottengono un immediato accesso, con un solo click, a tutte le loro applicazioni mobili, web, datacenter e Windows da un app store unificato, incluse le apprezzate applicazioni di produttività che si integrano in modo semplice, per offrire una esperienza utente migliore. La soluzione fornisce il provisioning basato sulle identità e il controllo per tutte le applicazioni, dati e dispositivi, controlli basati su criteri quali la restrizione dell accesso alle applicazioni agli utenti autorizzati, la disattivazione automatica degli account per i dipendenti non più in azienda e la cancellazione selettiva di applicazioni e dati memorizzati su dispositivi persi o rubati o non conformi. Con XenMobile l IT può soddisfare i desideri degli utenti in merito alla scelta dei dispositivi prevenendo al tempo stesso la perdita di dati e proteggendo la rete interna dalle minacce provenienti dalla mobilità.

12 12 1. Mobility in ERP 2011, Kevin Prouty, Aberdeen, Maggio Global State of Information Security Survey, CSO Magazine, MDM is No Longer Enough, Citrix webinar with enterprise security expert, Jack Gold, Ottobre U.S. Cost of a Data Breach, Ponemon Institute, Marzo State of Mobility Survey, Symantec, Febbraio Nel 2010 il costo medio di una violazione ai dati è stato di 7,2 milioni di dollari. Doug Drinkwater, 10 febbraio 2012, TABTIMES.COM 7. marketwatch.com/story/ctemsr-research-78-of-enterprises-allow-bring-your-own-device-byod ?siteid=nbkh 8. Global Tech Market Outlook for 2012 and 2013 Andrew Bartels, Forrester, 6 Gennaio More Than 60 Apps Have Been Downloaded for Every ios Device, Asymco, 16 Gennaio Market Overview: On-Premises Mobile Device Management Solutions, Forrester, 3 Gennaio Your Apps are Watching You, The Wall Street Journal, section, 17 Dicembre Mobile Gets a Promotion infographic, Citrix, Ottobre Citrix Mobile Device Management Cloud Report, Q The Need for Mobility Management, Aberdeen blog, Febbraio 2010 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda di cloud computing che abilita gli stili di lavoro mobili, consente alle persone di lavorare e collaborare da qualsiasi luogo, accedere alle applicazioni e ai dati usando qualunque dei più recenti dispositivi, così facilmente come se fossero nei propri uffici, in modo sicuro e semplice. Le soluzioni Citrix di cloud computing aiutano l IT e i fornitori di servizi a realizzare cloud sia private che pubbliche, sfruttando le tecnologie di virtualizzazione e networking, per fornire servizi ad alte prestazioni, flessibili e convenienti per gli stili di lavoro mobili. Grazie a soluzioni leader di mercato per la mobilità, la virtualizzazione dei desktop, il cloud networking, la collaborazione e la condivisione dei dati, Citrix aiuta le aziende di ogni dimensione a raggiungere la velocità e l agilità necessarie ad avere successo in un mondo sempre più mobile e dinamico. I prodotti Citrix vengono usati da oltre aziende e da oltre 100 milioni di utenti nel mondo. Il fatturato annuo nel 2012 è stato di 2,59 miliardi di dollari. Ulteriori informazioni su Citrix Systems, Inc. Tutti i diritti riservati. Citrix e XenMobile sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti o in altri paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari. 0513/PDF

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati Le ragioni per cui la gestione della enterprise mobility di Citrix è la soluzione

Dettagli

Condivisione sicura dei dati in azienda

Condivisione sicura dei dati in azienda Condivisione sicura dei dati in azienda 2 Follow-me data e produttività per gli utenti, con sicurezza e gestibilità per l IT La produttività oggi dipende dalla capacità della forza lavoro di accedere e

Dettagli

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler 2 Introduzione La mobilità e la consumerizzazione dell IT pongono importanti sfide all IT per quanto concerne la scalabilità, la sicurezza

Dettagli

10 elementi essenziali di una strategia per una mobility aziendale sicura

10 elementi essenziali di una strategia per una mobility aziendale sicura 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo La mobility

Dettagli

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Produttività mobile per il vostro business. Libertà di scelta per i dipendenti. Totale sicurezza e controllo per l IT. Definite

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center 2 Executive summary La capacità di osservare, diagnosticare e successivamente migliorare le prestazioni delle applicazioni

Dettagli

I vostri utenti ameranno un accesso remoto sicuro

I vostri utenti ameranno un accesso remoto sicuro I vostri utenti ameranno un accesso remoto sicuro Modi semplici e sicuri per fornire una fantastica esperienza agli utenti collegati in remoto. 2 L'accesso remoto sta diventando sempre più importante ora

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Le best practice per una sanità centrata sui pazienti

Le best practice per una sanità centrata sui pazienti Le best practice per una sanità centrata sui pazienti Strategie, soluzioni ed esempi dal mondo reale per trasformare l IT in ambito sanitario senza rinunciare alla sicurezza e alla conformità. 2 La mobility

Dettagli

Le best practice per rendere il BYOD semplice e sicuro

Le best practice per rendere il BYOD semplice e sicuro Bring-Your-Own-Device Le best practice per rendere il BYOD semplice e sicuro Guida alla scelta delle tecnologie e allo sviluppo di politiche per il BYOD @CitrixBYOD 2 I programmi e le politiche di Bring-Your-Own-Device

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it Windows 7 più semplice con Windows 7 offre alle aziende e alle loro organizzazioni IT un opportunità e una sfida. Dopo anni di investimenti rimandati e ambienti desktop obsoleti, l implementazione dell

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Mobile Data Security Sicurezza IT per aziende in movimento

Mobile Data Security Sicurezza IT per aziende in movimento Mobile Data Security Sicurezza IT per aziende in movimento MACRO - 22 Novembre 2011 Aria, acqua, cibo dispositivi mobili Oggi come oggi, i dispositivi mobili sono una parte integrante delle nostre vite

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Checklist per la migrazione delle applicazioni a Windows 7

Checklist per la migrazione delle applicazioni a Windows 7 Checklist per la migrazione delle applicazioni a Windows 7 Solutions Brief Checklist per la migrazione delle applicazioni a Windows 7 Accelerare la pianificazione della migrazione a Windows 7 2 Sia che

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Implementare iphone e ipad Panoramica sulla sicurezza

Implementare iphone e ipad Panoramica sulla sicurezza Implementare iphone e ipad Panoramica sulla sicurezza ios, il sistema operativo alla base di iphone e ipad, integra numerosi livelli di protezione. Per questo iphone e ipad possono accedere in modo sicuro

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop. www.citrix.it

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop. www.citrix.it Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale

Dettagli

MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI

MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI Si è parlato moltissimo degli tsunami di cambiamento che hanno colpito l IT. Discorsi sul passaggio al cloud, sulla forza lavoro mobile crescente

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Come risolvere una volta per tutte il problema della condivisione mobile dei file

Come risolvere una volta per tutte il problema della condivisione mobile dei file White paper Servizi per file e networking Come risolvere una volta per tutte il problema della condivisione mobile dei file A chi dovreste affidare i beni aziendali? L accesso e la condivisione dei file

Dettagli

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WHITE PAPER Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WWW.CENTRIFY.COM Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Dettagli

Distribuire iphone e ipad Panoramica sulla sicurezza

Distribuire iphone e ipad Panoramica sulla sicurezza Distribuire iphone e ipad Panoramica sulla sicurezza Il sistema operativo ios è il cuore di ogni iphone e ipad e si basa su vari livelli di sicurezza. Questo fa sì che gli iphone e gli ipad possano accedere

Dettagli

Problemi di sicurezza mobile in azienda

Problemi di sicurezza mobile in azienda White paper Problemi di sicurezza mobile in azienda Be Ready for What s Next. Problemi di sicurezza mobile in azienda Il mercato degli smartphone si sta espandendo rapidamente. In base alle stime attuali

Dettagli

Applicazioni di Sync & Share e modelli di deployment ibridi

Applicazioni di Sync & Share e modelli di deployment ibridi Applicazioni di Sync & Share e modelli di deployment ibridi Riccardo Donati Head of IT Department Casale SA Via G. Pocobelli, 6 6900 Lugano - Switzerland AGENDA Chi è Casale Esigenze Perché Cloudian? Il

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Il luogo di lavoro della prossima generazione ruota intorno a mobilità e virtualizzazione

Il luogo di lavoro della prossima generazione ruota intorno a mobilità e virtualizzazione Studio di Forrester Consulting contenente le opinioni di esperti per conto di Cisco Systems Il luogo di lavoro della prossima generazione ruota intorno a mobilità e virtualizzazione Giugno 2012 Sede centrale

Dettagli

Seqrite. Disponibile su. www.seqrite.it

Seqrite. Disponibile su. www.seqrite.it Disponibile su Infiniti Dispositivi. Una Unica Soluzione. Una soluzione semplice ma potente, Seqrite è la piattaforma unificata per la gestione e il monitoraggio di una pluralità di dispositivi mobili

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Mettere in sicurezza l ambiente di lavoro mobile.

Mettere in sicurezza l ambiente di lavoro mobile. Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

App GfK Digital Trends F.A.Q. Domande frequenti

App GfK Digital Trends F.A.Q. Domande frequenti App GfK Digital Trends F.A.Q. Domande frequenti App Digital Trends 1.18 per Android App Digital Trends 1.17 per ios Indice 1 Domande di carattere generale... 4 1.1 Quali sono i requisiti di sistema per

Dettagli

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment

!!! Panoramica sulla distribuzione di ios in azienda. Modelli di deployment Panoramica sulla distribuzione di ios in azienda ipad e iphone possono rivoluzionare la tua azienda e il modo di lavorare dei tuoi dipendenti. Aiutano a incrementare efficacemente la produttività, lasciando

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Sophos Mobile Control

Sophos Mobile Control Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

VMware Workspace ONE. Semplicità di livello consumer. Sicurezza di livello enterprise. Principali tendenze di mercato

VMware Workspace ONE. Semplicità di livello consumer. Sicurezza di livello enterprise. Principali tendenze di mercato SCHEDA TECNICA VMware Workspace ONE Semplicità di livello consumer. Sicurezza di livello enterprise IN BREVE VMware Workspace ONE è una piattaforma di livello enterprise semplice e sicura che consente

Dettagli

Sicurezza e Compliance degli endpoint distribuiti

Sicurezza e Compliance degli endpoint distribuiti Sicurezza e Compliance degli endpoint distribuiti IBM BigFix garantisce controllo e visibilità globali In Evidenza Identificazione, gestione e report di difformità e anomalie rispetto alla policy grazie

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Comunicazione & collaborazione online Software completa e multi-piattaforma

Comunicazione & collaborazione online Software completa e multi-piattaforma Supporto Remoto Accesso Remoto Live Chat Conferenza Web Comunicazione & collaborazione online Software completa e multi-piattaforma Scarica PDF Supporto Remoto Supporto desktop remoto a richiesta Con il

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it

White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it SDN 101: un introduzione al Software-defined networking citrix.it Nel corso dell ultimo anno, i temi più discussi nell ambito del networking sono stati il Software-defined networking (SDN) e la virtualizzazione

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Sicurezza in Smartphone e Mobile OS

Sicurezza in Smartphone e Mobile OS Sicurezza in Smartphone e Mobile OS Presidente Obama, ha dimenticato il suo BlackBerry! Claudio Tanci, Riccardo M. Cefalà Università degli Studi di Perugia Laurea Magistrale in Informatica AA 2010/2011

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 4 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 4 Data documento: maggio 2014 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli