I 10 requisiti indispensabili per una enterprise mobility sicura

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I 10 requisiti indispensabili per una enterprise mobility sicura"

Transcript

1 I 10 requisiti indispensabili per una enterprise mobility sicura I 10 requisiti indispensabili per una enterprise mobility sicura Un architettura di sicurezza e una checklist per chi deve decidere

2 2 Diventare un azienda mobile significa cogliere nuove opportunità per la vostra organizzazione. I dipendenti sono più soddisfatti e produttivi quando possono avere accesso alla loro posta, applicazioni e dati su tablet e smartphone. Le aziende che gestiscono le loro attività con soluzioni di stili di lavoro mobili ottengono vantaggi competitivi e una crescita importante. In un recente sondaggio, Aberdeen ha riscontrato che le migliori aziende hanno una probabilità tre volte superiore rispetto alle altre di portare i workflow aziendali sui dispositivi mobili degli utenti. Secondo la quasi maggioranza degli studi degli analisti, la sicurezza è il primo fattore inibitore dei programmi sia di enterprise mobility che di BYOD. CSO Magazine ha recentemente riportato che il 17 percento delle aziende hanno già subito un attacco ai dispositivi mobili. Problemi di sicurezza della mobilità Mentre le preoccupazioni inerenti la sicurezza della mobilità spaziano dall applicazione di codici di accesso alla crittografia sui dispositivi, la violazione e la perdita dei dati hanno la priorità massima per gli implementatori di programmi di stili di lavoro mobili. Secondo Jack Gold, esperto di sicurezza aziendale, ogni anno la perdita di smartphone è da tre a quattro volte superiore rispetto ai notebook. Gold (in modo retorico) ci domanda: con 32 o 64 GB di memoria, quante informazioni contiene uno smartphone o un tablet smarrito? 3 A un costo stimato di oltre 250$ per informazione, una violazione dei dati4 può essere costosa. Alcune ricerche stimano il costo della violazione di un dispositivo mobile a oltre $ per una grande azienda e a oltre $ per una piccola azienda, 5 e in alcuni casi questi costi possono essere di milioni. 6 Questo timore si amplifica dato che un numero crescente di smartphone e Tablet non solo si collegano alla rete corporate ma accedono anche a un numero crescente di applicazioni e content repository. Oltre ai dati, i reparti IT e di sicurezza aziendali sono preoccupati dei rischi derivanti dall apertura della rete interna a un ampia gamma di dispositivi mobili. In molti casi gli smartphone e i tablet non sono ne amministrati ne monitorati, significando che possono introdurre minacce alla rete e impattare negativamente la conformità aziendale. Vi sono tre fattori primari che contribuiscono alle preoccupazioni per la sicurezza aziendale. 1. L incremento esponenziale dei dispositivi e delle applicazioni mobili. Con il Center for Telecom Environment Management Standards che riporta che il 78 percento delle organizzazioni consente l utilizzo nell ambiente aziendale di dispositivi mobili di proprietà dei dipendenti e che la spesa per tablet Apple ipad raggiungerà i 16 miliardi di dollari nel 2013, 8 i dispositivi mobili in azienda non solo stanno crescendo a dismisura in volume ma si stanno anche espandendo dai manager al resto dei dipendenti. Inoltre, sia che i dispositivi mobili siano di proprietà aziendale o personale, il numero di applicazioni su questi dispositivi sta crescendo. Asymco, società di ricerca sulla mobility, riporta una media di 60 applicazioni per ogni dispositivo 9 ios. Dato che oltre metà delle organizzazioni stanno supportando più di un tipo di dispositivo 10, l esposizione della rete aziendale ad applicazioni potenzialmente non conformi o pericolose è notevole. Sebbene questi fatti evidenzino un rischio malware, considerate le conclusioni dell articolo del Wall Street Journal Your Apps are Watching You ( Le vostre applicazioni vi stanno guardando ). Di 101 applicazioni mobili studiate, 56 trasmettono l ID del dispositivo, 47 trasmettono dati della posizione e 5 trasmettono dati personali a server di terze parti. 11 Anche se lo studio si focalizza sulle applicazioni consumer, giunge alla conclusione che i dispositivi e le reti aziendali sono vulnerabili alle applicazioni che sono installate sui dispositivi.

3 3 Anche se non vengono classificate come malicious, le applicazioni possono accedere, raccogliere e trasmettere dati sensibili in violazione ai criteri aziendali e in modi che possono aggirare i meccanismi tradizionali di monitoraggio della sicurezza aziendale. 2. L incremento degli accessi in mobilità Le persone ad ogni livello dell azienda hanno un forte desiderio di dotare la forza lavoro di dispositivi mobili e dare l accesso in mobilità alle applicazioni e ai dati aziendali. Le organizzazioni stanno adottando la mobility anche a livello orizzontale, in tutte le funzioni aziendali. Secondo un indagine di Citrix, più di tre quarti delle organizzazioni installeranno applicazioni per l utilizzo da parte delle divisioni aziendali nel 2013, e la metà di esse sarà mission critical. Inoltre, oltre l 80 percento delle organizzazioni stanno sviluppando applicazioni custom. 12 Si spazia dalle catene di ristoranti che dotano il personale di sala e di cucina di tablet ipad alle linee aeree che distribuiscono i manuali degli aeromobili, i piani di volo e le certificazioni di conformità sui loro Samsung Galaxy Tab. Tale accesso in mobilità promette molto, ma significa anche che i dati aziendali e l accesso alla rete saranno disponibili per un maggior numero di utenti con un numero in aumento di dispositivi, moltiplicando in questo modo i rischi. 3. La proliferazione degli strumenti di condivisione dei file di tipo consumer Mentre le soluzioni di sicurezza per la enterprise mobility di cui sentiamo parlare molto spesso sono incentrate sul blocco o la cancellazione dei dati da un dispositivo smarrito, la più grande minaccia deriva dalla condivisione incontrollata dei dati. Con milioni di utenti che condividono dati tramite un numero enorme di endpoint connessi al cloud, i rischi legati alla perdita di dati fanno sembrare minimi quelli legati allo scenario della perdita/furto dei dispositivi. Gli strumenti di condivisione di file di tipo consumer sono particolarmente preoccupanti a causa dell effetto moltiplicatore: i dati memorizzati al di fuori della rete aziendale non sono condivisi con un solo dispositivo ma con tutti quelli che sono collegati in modo virale allo strumento. Secondo il Citrix Mobile Device Management Cloud Report, alcune delle applicazioni più comunemente installate, come Dropbox e Evernote, sono quelle più frequentemente inserite nelle black list dalle aziende, in quanto ritenute simultaneamente inutili e rischiose per l azienda. 13 Un infrastruttura end-to-end di sicurezza per la mobilità I responsabili della sicurezza IT si stanno largamente indirizzando verso soluzioni di mobile device management (MDM) o di enterprise mobility management (EMM). Tuttavia, la gamma di pericoli derivanti dalla mobilità elencati precedentemente richiedono un architettura di sicurezza nuova e più completa, che vada oltre le funzioni basilari di blocco e cancellazione dei dati che si trovano nelle soluzioni MDM. Le organizzazioni di oggi hanno bisogno di una soluzione che fornisca loro gli strumenti per monitorare, controllare e proteggere in modo proattivo e totale l azienda, estendendosi sui dispositivi, applicazioni, dati e la rete.

4 4 I 10 requisiti indispensabili per la enterprise mobility Di seguito vengono riportate le dieci domande che le aziende devono porre ai vendor di soluzioni di enterprise mobility. Domanda 1 Posso gestire qualsiasi dispositivo BYO o aziendale? 2 Posso mettere in sicurezza e gestire qualsiasi applicazione mobile o web? 3 Posso dare ai miei utenti alternative sicure alle loro applicazioni di produttività senza sacrificare l esperienza utente? 4 Posso offrire una mobilità sicura e proteggere la privacy degli utenti? 5 Posso fornire ai miei utenti il Single-Sign- On e rendere disponibile qualsiasi applicazione su qualsiasi dispositivo? 6 Posso fornire l accesso alla rete basato sullo scenario? Razionale Molte aziende richiedono una gestione base dei dispositivi. Hanno necessità di configurare centralmente gli elementi di sicurezza come i codici di accesso e la crittografia e rilevare e bloccare i dispositivi non conformi, come quelli che sono jailbroken o hanno installato applicazioni vietate. Hanno la necessità di disinstallare i dispositivi quando vengono rubati o persi, o quando un utente lascia l azienda. Dato che un numero crescente di organizzazioni hanno dispositivi sia personali (BYO) che aziendali nel loro ambiente, la soluzione dovrebbe consentire all IT di aver conoscenza facilmente della proprietà e impostare di conseguenza i criteri e le norme d uso. Le applicazioni sono diverse e non condividono le stesse architetture comuni di sicurezza. L IT ha bisogno di mettere in sicurezza, dal centro, qualsiasi applicazione mobile o web o l intranet applicando criteri di accesso, connettività sicura e controlli ai dati durante o anche dopo il processo di sviluppo. Cosa dire a proposito delle applicazioni che aumentano la produttività e di cui gli utenti hanno bisogno per svolgere il loro lavoro, ovvero accesso alle , al web e ai dati? L approccio solito degli utenti è di usare le applicazioni native o le applicazioni a cui sono abituati. Cosa succederebbe se le aziende potessero fornire agli utenti un alternativa protetta in una sandbox, ma tuttavia molto attraente, al client nativo, al browser e agli strumenti di condivisione dei file che conoscono e amano? Mentre molte aziende decidono di vincere le sfide della mobilità con una soluzione completa di gestione della enterprise mobility, le organizzazioni soggette a regole ferree in merito alla privacy degli utenti possono optare per un approccio più leggero. Questo potrebbe significare l installazione solo di un client o di applicazioni sicure sul dispositivo. La soluzione dovrebbe essere abbastanza flessibile da consentire entrambi gli scenari o un mix, ad esempio un azienda globale potrebbe voler gestire i dispositivi dei suoi dipendenti U.S.A. ma solo fornire un client protetto in una sandbox per il suo personale tedesco. Il Single-Sign-On (SSO) è una delle poche funzioni di sicurezza che è adatta per tutti. L IT può abilitare e revocare le applicazioni più facilmente e garantire che l accesso alle applicazioni in mobilità dei dipendenti che hanno lasciato l azienda sia revocato immediatamente. Gli utenti ottengono l accesso in modo semplice senza doversi autenticare su un piccolo schermo. Questo è un elemento indispensabile per qualsiasi azienda mobile. Se l azienda vuole veramente adottare la mobility, è probabile che l IT debba rendere disponibili non solo le applicazioni mobili, ma anche quelle web, SaaS, Windows e pure quelle del data center. L IT deve renderle disponibili tutte in un solo luogo: un app store unificato. Con la gamma di dispositivi che accedono alla rete, l IT deve definire criteri di accesso e controllo completi usando l analisi degli endpoint e i ruoli degli utenti per stabilire quali applicazioni e dati distribuire, e quale livello di accesso ai contenuti fornire.

5 5 7 Posso permettere ai miei utenti di accedere ai loro contenuti proteggendo al tempo stesso i dati? 8 Posso essere flessibile, fornendo il giusto livello di sicurezza a seconda della situazione? 9 Posso integrare la mobilità con le risorse IT esistenti? 10 La vostra architettura è sicura, scalabile e altamente disponibile? Gli utenti mobili hanno necessità di accedere ai contenuti corporate, ma vi è mancanza di strumenti che consentano all IT di gestire questo accesso e controllare i dati. Sia che i contenuti risiedano in Microsoft SharePoint o in un applicazione di condivisione e sincronizzazione, l IT dovrebbe essere in grado di definire e applicare criteri relativi ai dati che stabiliscano ciò che gli utenti possono o non possono fare con i contenuti, memorizzare, inviare , copia/ incolla e così via. Simile alla sfida di bilanciare la sicurezza e la privacy è il bisogno di applicare l opportuno livello di sicurezza a seconda della situazione. L IT ha bisogno di soluzioni flessibili che supportino un approccio buono-migliore-ottimo alla sicurezza, scegliendo i migliori compromessi tra sicurezza e usabilità. L IT comprende i pericoli della sicurezza dei silos tecnologici. Le soluzioni di enterprise mobility dovrebbero inserirsi facilmente nell ambiente IT esistente. Questo significa l integrazione diretta con le directory aziendali, l infrastruttura di chiavi pubbliche, la posta elettronica aziendale, le tecnologie di accesso come il WiFi e la VPN, i desktop virtuali e le applicazioni. Significa anche l integrazione con le soluzioni di Security Information and Event Management e i sistemi di gestione dei log in modo che l IT possa avere dettagli relativi alla mobilità come per le altre infrastrutture. Le soluzioni di gestione della enterprise mobility devono essere di classe enterprise. Questo significa che devono essere progettate per mantenere i dati sensibili degli utenti all interno del firewall, non esposti a Internet. Significa che le organizzazioni possano far crescere le loro installazioni senza incrementare la complessità. Significa anche che le configurazioni standard di settore ad alta disponibilità garantiscono dai failover dei sistemi e il failback immediato in caso di guasto. Sicurezza della mobility end-to-end Le organizzazioni che desiderano una mobility di classe enterprise hanno bisogno di andare oltre l MDM e considerare la sicurezza della mobility in modo end-to-end, considerando i dispositivi, le applicazioni, la rete e i dati. Le sfide e i requisiti di sicurezza dei dispositivi mobili Gestione centralizzata della sicurezza dei dispositivi Ho necessità di configurare i dispositivi e di applicare i criteri. Molte aziende hanno la necessità di configurare i componenti di sicurezza dei dispositivi come i codici di accesso e la crittografia, così come applicare i criteri, in modo centralizzato. Al crescere degli stili di lavoro mobile, il numero crescente di dispositivi e di utenti che accedono alla rete usando più di un dispositivo sta causando un bisogno urgente di gestire centralmente questi dispositivi e applicare criteri di sicurezza basati sui ruoli. Quando i dispositivi vengono smarriti o rubati o gli utenti lasciano l azienda, occorre bloccarli o cancellare i dati aziendali per garantire la sicurezza e la conformità.

6 6 Frammentazione delle piattaforme dei dispositivi mobili Nessun dispositivo è uguale ad un altro! I dipendenti richiedono di poter scegliere i dispositivi e, per molte organizzazioni, questa è una strategia interessante. Potrebbe aiutarle ad attrarre e a mantenere i talenti o risparmiare sui costi per i dispositivi. Ma a differenza dei PC standard o dei palmari BlackBerry controllati in modo stretto, i dispositivi mobili delle aziende di oggi sono vari, con livelli differenti di vulnerabilità e non offrono un modo consistente di gestione da parte dell IT neppure dei più basici criteri di sicurezza. Secondo Aberdeen Research, le migliori aziende supporta in media 3,3 piattaforme mobili, 14 inclusi ios, Android, Windows e BlackBerry. La frammentazione presenta sfide uniche per la sicurezza dal punto di vista dell IT, inclusi il monitoraggio, la fornitura, il supporto e il mettere in sicurezza le applicazioni su tutte le diverse piattaforme, o garantire che i dipendenti abbiano installato le patch e gli aggiornamenti di sicurezza del sistema operativo. Dispositivi BYO rispetto a quelli di proprietà dell azienda Ho un programma BYOD e ora sto implementando un iniziativa basata su ipad aziendali. Le organizzazioni stanno gestendo sempre più dispositivi BYO al fianco dei dispositivi dell azienda. Devono definire la proprietà in un modo che sia accurato e conforme, gestire ogni tipo di dispositivo in accordo ai suoi criteri e processi e avere informazioni su di essi con continuità. Requisiti di sicurezza dei dispositivi mobili Con riferimento all architettura di sicurezza riportata sopra, di seguito vengono riportati i requisiti relativi ai dispositivi per le soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Controllo e report sui dispositivi in base alla proprietà, BYO o aziendali Report sui dettagli dei dispositivi (tipo, SO, versione, integrità del dispositivo, ecc.) Elenco delle applicazioni installate Accertare l utilizzo del dispositivo (ad es., il dispositivo è in roaming) Applicare i criteri in modo simile su diverse piattaforme e SO Imporre la sicurezza aziendale e i criteri di conformità (ad es., password) su ogni dispositivo Controllare i dispositivi ad intervalli predefiniti di tempo per garantire che nessun criterio obbligatorio per l IT sia stato disabilitato Abilitare il self-service utente per i dispositivi persi o rubati Localizzare, bloccare e cancellare i dati in caso di perdita o furto Cancellare totalmente o parzialmente i dati nel caso l utente lasci l azienda Visione della posizione del dispositivo (e agire se l utente ha rimosso il dispositivo da una locazione geografica pre-definita) Determinare la stato di conformità di un dispositivo (ad es., jailbroken, applicazione vietata) Bloccare l accesso alla rete da tutti i dispositivi che non sono conformi Impostare criteri di sicurezza per impedire agli utenti l accesso alle risorse o alle applicazioni del dispositivo

7 7 Le sfide e i requisiti di sicurezza delle applicazioni mobili Qualsiasi applicazione su qualsiasi dispositivo Ho bisogno di essere informato e gestire tutte le applicazioni che gli utenti vogliono usare in mobilità. Gli utenti amano le loro applicazioni e vogliono usarle per svolgere il loro lavoro. Le divisioni stanno sviluppando applicazioni per i loro lavoratori. L IT deve gestire il tutto, fornire dal centro le applicazioni mobili, web, SaaS, Windows e del data center e rendere semplice per gli utenti ottenerle da un unico luogo. Sicurezza centralizzata e consistente per le applicazioni Come faccio a mantenere un qualsiasi livello di sicurezza consistente in questo mondo di applicazioni disponibili per tutti? Con migliaia di applicazioni da gestire, l IT ha perso in partenza la battaglia per mettere in sicurezza le applicazioni e le intranet in modo centralizzato e consistente. Le organizzazioni devono affrontare un ampia gamma di applicazioni custom e di terze parti, nessuna delle quali utilizza un architettura di sviluppo comune, ha funzioni comuni di sicurezza, la stessa metodologia di autenticazione o accedono ai dati nello stesso modo. Tuttavia l IT ha la necessità di applicare lo stesso insieme di criteri a ognuna di quelle applicazioni! La sicurezza delle applicazioni che aumentano la produttività Ciò che i miei utenti veramente vogliono sono le loro , il web e i documenti. La maggior parte degli utenti ha bisogno di un insieme limitato di applicazioni mobili indispensabili, tipicamente , web e di accesso ai dati. L IT deve fare in modo che queste applicazioni siano sicure, ma oggi non lo sono. L IT non può più gestire le perdite potenziali di dati da , accessi insicuri all intranet o da utenti che caricano i dati finanziari riservati dell azienda in uno strumento di condivisione di file di tipo consumer. Tuttavia gli utenti si aspettano una fantastica esperienza nativa e hanno poca tolleranza per ogni cosa inferiore. Ciò che serve è un insieme di alternative accettabili e sicure alle applicazioni che aumentano la produttività. Protezione della privacy degli utenti Non si tratta solo della sicurezza dell azienda, ma anche della mia privacy. Le soluzioni complete di gestione della enterprise mobility forniscono funzioni fondamentali quali la capacità di localizzare un dispositivo usando il GPS o avere la visibilità delle applicazioni installate sui dispositivi degli utenti. Anche se queste funzioni possono essere disabilitate in molte soluzioni, alcune organizzazioni potrebbero non volere nemmeno dare l impressione di infrangere la privacy. Le organizzazioni con maggiore sensibilità agli aspetti della privacy degli utenti o soggette a normative sulla privacy hanno necessità di uno strumento per fornire l accesso agli utenti mobili senza gestire completamente i dispositivi. Ad esempio, un organizzazione potrebbe voler fornire agli utenti solo un client in una sandbox in modo che possano accedere alla posta aziendale, senza la necessità della completa gestione del dispositivo. Identità federata e SSO Rendetemi semplice l accesso...e anche ai miei utenti. Le organizzazioni interessate a realizzare progetti di stili di lavoro mobile stanno fornendo una moltitudine di applicazioni agli utenti. Data la varietà di applicazioni e di tipi di applicazioni, per l IT diventa difficile consentire l accesso in base ai ruoli. In aggiunta, è ancora più difficile tener traccia di tutte le applicazioni che l IT deve disinstallare dopo che un utente ha lasciato l azienda. Questo è particolarmente vero per le applicazioni SaaS che vengono spesso dimenticate in quanto le credenziali degli utenti potrebbero essere gestite separatamente e l applicazione potrebbe essere fuori dalla portata dell IT. Dal lato utente, è difficile accedere a queste applicazioni individualmente, ogni volta che occorre accedervi. Con due applicazioni, non è un problema. Con cinque, è veramente fastidioso. Con dieci, gli utenti si ribellano.

8 8 Requisiti di sicurezza delle applicazioni mobili Con riferimento alla nostra architettura di sicurezza, vengono riportati di seguito una serie di requisiti relativi alle applicazioni per soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Ottenere un inventario delle applicazioni mobili installate sui dispositivi Garantire, e avere informazioni per motivi di conformità, che i privilegi di accesso alle applicazioni da parte degli utenti siano totalmente revocati quando questi lasciano l organizzazione Rendere disponibile qualsiasi applicazione ( mobile, web, SaaS, Windows, o del datacenter) a qualsiasi dispositivo tramite un app store unificato Mettere in sicurezza centralmente le applicazioni custom o di terze parti, e applicare controlli granulari sui criteri durante o dopo lo sviluppo Fornire una connettività sicura alle applicazioni e all intranet senza una VPN totale Proteggere i dati aziendali sensibili con controlli costanti sui dati all interno delle applicazioni Impedire agli utenti l accesso alle applicazioni e ai dati dopo che hanno lasciato l organizzazione Fornire delle alternative attraenti sebbene protette in una sandbox alle applicazioni che aumentano la produttività Controllare l accesso alle applicazioni da parte degli utenti tramite SSO per tutti i tipi di applicazione Proteggere la privacy degli utenti abilitando l accesso alle aziendali senza gestire completamente in dispositivo Le sfide e i requisiti di sicurezza delle reti mobili Impossibilità di controllare gli accessi Ho degli utenti mobili in ufficio dotati di dispositivi conformi, alcuni con dispositivi jailbroken, e alcuni con dispositivi sconosciuti in un locale pubblico. Quando si tratta di accesso, una soluzione unica non è sufficiente. Con la gamma di dispositivi mobili che accedono alla rete, l IT ha necessità di un modo per definire criteri completi di accesso e controllo usando l analisi degli end-point e il ruolo degli utenti per determinare quali applicazioni e dati distribuire e quale livello di accesso ai contenuti fornire. Incapacità di soddisfare le richieste delle reti mobili Non sono sicuro che la mia rete mobile possa reggere l utilizzo, in particolare durante i periodi di picco. Anche se non direttamente legato alla sicurezza, un importante considerazione che tocca la sicurezza della mobilità è la scalabilità della rete mobile. All aumentare degli utenti aziendali che accedono alla rete tramite un numero crescente di dispositivi e le organizzazioni che rilasciano un numero crescente di applicazioni mobili critiche, l IT ha bisogno di aumentare la capacità per gestire volumi crescenti di traffico mobile e distribuire applicazioni mobili con alte prestazioni.

9 9 Requisiti di sicurezza delle reti mobili Con riferimento alla nostra architettura di sicurezza, vengono riportati di seguito una serie di requisiti relativi alle reti per soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Analizzare gli endpoint mobili per verificarne la conformità Controllare l accesso alla rete in base alla configurazione e stato dei dispositivi, ruolo degli utenti e altri fattori quali la rete usata dall utente Soddisfare le richieste della rete mobile, inclusi i requisiti di bilanciamento del carico e garantire la distribuzione ad alte prestazioni delle applicazioni mobili Proteggere la rete aziendale dalle minacce della mobilità, come i malware Le sfide e i requisiti di sicurezza dei dati mobili Il problema Dropbox Ho un problema con una soluzione come Dropbox. Gli strumenti di condivisione dei file di tipo consumer si sono diffusi nelle aziende in quanto sono semplici da usare e risolvono un problema concreto: come avere accesso ai dati più aggiornati da qualsiasi dispositivo. Sebbene utili, queste applicazioni rappresentano un grande rischio di perdita di dati. Le organizzazione non possono controllare o proteggere i dati in queste applicazioni, e il vietare le stesse applicazioni non risolverebbe il problema per gli utenti. Le organizzazioni hanno necessità di un alternativa sicura a questi strumenti che risolva i problemi degli utenti consentendo allo stesso tempo all IT di criptare i dati e controllare l accesso e l uso tramite criteri granulari per i dati. I contenitori creano silos di dati Le applicazioni cosiddette sandboxed rendono difficile ai miei utenti ottenere i contenuti di cui hanno bisogno. I contenitori di applicazioni o dati, la risposta attuale del settore della enterprise mobility alla perdita dei dati, pone problemi all usabilità. Molto spesso gli utenti non possono accedere ai documenti necessari con l applicazione che vogliono, e non possono condividere i contenuti tra le applicazioni. Questo rende l analisi dei contenuti, l editing e la collaborazione scomodi o impossibili. Monitoraggio Controllo Protezione Tenere traccia e avvisare quando un utente mobile accede ai dati Fornire dati follow-me agli utenti mobili Abilitare gli utenti mobili alla sincronizzazione e condivisione dei dati in modo sicuro da e verso dispositivi mobili Definire criteri di controllo granulari dei dati Condividere i controlli sui dati e consentire l accesso tra applicazioni Proteggere i dati mobili criptandoli sia quando sono memorizzati che in transito Prevenire la perdita dei dati usando un contenitore di dati sicuro e crittografato Proteggere i dati cancellandoli dal contenitore nel caso l utente lasci l azienda o il dispositivo venga perso, o in base ad altri eventi come il jailbreak di un dispositivo

10 10 Ulteriori considerazioni e requisiti di sicurezza Il giusto livello di sicurezza in base alla situazione Io ho lavoratori dipendenti a tempo pieno e a contratto. Non tutti hanno bisogno dello stesso livello di sicurezza. In modo simile all esempio della privacy degli utenti, l IT ha bisogno della flessibilità di poter applicare misure di sicurezza appropriate a seconda della situazione. Le organizzazioni hanno utenti differenti. Alcuni sono knowledge worker che usano un dispositivo aziendale per il lavoro e per attività personali. Altri sono turnisti che condividono un dispositivo con altri lavoratori. Altri ancora sono lavoratori a contratto che hanno acquistato i loro dispositivi. La sicurezza della mobilità non può essere uguale per tutti. Nella situazione illustrata sopra, l IT potrebbe aver bisogno di flessibilità, fornendo pieno accesso e sicurezza ai knowledge worker, gestendo poi solo i dispositivi condivisi e fornendo solo una o due applicazioni specifiche per il lavoro da svolgere, ma non la posta elettronica, e fornire solo un client ai lavoratori a contratto. L IT ha bisogno anche della flessibilità di poter seguire una approccio alla sicurezza di tipo buono-migliore-ottimo in base al profilo di rischio dell organizzazione. Usando le come esempio, un azienda rigidamente organizzata potrebbe scegliere un client completamente sandboxed con stringenti controlli sui dati. Un azienda meno organizzata ma comunque attenta alla sicurezza potrebbe optare per un esperienza nativa, crittografando comunque gli allegati alle mail. Un azienda con pochi controlli potrebbe usare applicazioni native e semplicemente cancellare le aziendali nel caso di perdita o furto dei dispositivi o di dipendenti che lasciano l azienda. Integrazione aziendale Non darmi un altro silo da gestire. L IT comprende i pericoli della sicurezza dei silos tecnologici. Le soluzioni di enterprise mobility che non sono direttamente integrate con il resto dell IT creano problemi sia di gestione che di sicurezza. Ad esempio, le soluzioni di mobilità che non si integrano direttamente con LDAP, ma memorizzano invece periodicamente i dati degli utenti su base periodica, pone il rischio che i dipendenti che hanno lasciato l azienda siano in grado di accedere alle applicazioni e ai dati aziendali dai loro dispositivi mobili durante il periodo intercorrente tra la loro partenza e la successiva sincronizzazione dei dati della directory. In modo simile, le soluzioni di mobilità che non si integrano con quelle SIEM e gli strumenti di gestione dei log impediscono all IT di avere un quadro completo della sicurezza o della conformità. Architettura di livello enterprise Quanto sono valide le funzioni di sicurezza se i dati personali del mio CEO vengono esposti su Internet? Molte soluzioni di enterprise mobility non vengono attivate con in mente la sicurezza. Piuttosto di tenere i dati sensibili dietro al firewall e concedere l accesso ad essi tramite un proxy nella DMZ, memorizzano temporaneamente i dati degli utenti nella DMZ dove sono esposti a Internet. In aggiunta, molte soluzioni non scalano per soddisfare le richieste della crescente popolazione mobile. Alcune soluzioni richiedono all IT di gestire istanze multiple della stessa soluzione in silo differenti. In modo simile, l alta disponibilità è una funzione che i responsabili IT si aspettano, sebbene poche soluzioni la forniscano completamente. Alcune soluzioni non hanno la ridondanza integrata con il clustering, standard del settore, per il failover e l immediato failback. Dato che gli stili di lavoro mobile sono sempre più diffusi e le applicazioni diventano sempre più mission-critical, la disponibilità di soluzioni di mobilità per l azienda è sempre più importante per l IT.

11 11 Requisiti ulteriori Di seguito vengono riportati alcuni requisiti ulteriori di sicurezza per le soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Integrare i dati mobili con strumenti SIEM di gestione dei log per una migliore visibilità della sicurezza e reporting della conformità Implementare il corretto livello di sicurezza in base alla situazione (ad es., agli utenti in settori altamente regolati, sicurezza delle applicazioni senza gestione dei dispositivi ai lavoratori a contratto) Controllare sempre gli accessi con integrazione diretta alle directory aziendali Controllare gli accessi e abilitare il SSO con l integrazione di PKI Fornire accesso alle con l integrazione della posta elettronica aziendale Controllare l accesso aziendale con l integrazione diretta di soluzioni VPN e WiFi Proteggere la privacy mantenendo i dati utente dietro al firewall Proteggere gli utenti mobili dalle interruzioni grazie all alta disponibilità standard del settore Garantire il futuro della enterprise mobility installando una soluzione scalabile che consenta la crescita dei dispositivi mobili senza accrescere la complessità Conclusione La enterprise mobility se da un lato porta opportunità ai vostri utenti e alla vostra organizzazione, dall altro pone anche dei rischi. Le organizzazioni possono usare questo white paper quale architettura di sicurezza per la mobilità e checklist per valutare i vendor di soluzioni di enterprise mobility. Informazioni su Citrix XenMobile Citrix XenMobile è una soluzione di gestione della enterprise mobility che consente una totale libertà per quanto concerne i dispositivi mobili, le applicazioni e i dati, il tutto in sicurezza. I dipendenti ottengono un immediato accesso, con un solo click, a tutte le loro applicazioni mobili, web, datacenter e Windows da un app store unificato, incluse le apprezzate applicazioni di produttività che si integrano in modo semplice, per offrire una esperienza utente migliore. La soluzione fornisce il provisioning basato sulle identità e il controllo per tutte le applicazioni, dati e dispositivi, controlli basati su criteri quali la restrizione dell accesso alle applicazioni agli utenti autorizzati, la disattivazione automatica degli account per i dipendenti non più in azienda e la cancellazione selettiva di applicazioni e dati memorizzati su dispositivi persi o rubati o non conformi. Con XenMobile l IT può soddisfare i desideri degli utenti in merito alla scelta dei dispositivi prevenendo al tempo stesso la perdita di dati e proteggendo la rete interna dalle minacce provenienti dalla mobilità.

12 12 1. Mobility in ERP 2011, Kevin Prouty, Aberdeen, Maggio Global State of Information Security Survey, CSO Magazine, MDM is No Longer Enough, Citrix webinar with enterprise security expert, Jack Gold, Ottobre U.S. Cost of a Data Breach, Ponemon Institute, Marzo State of Mobility Survey, Symantec, Febbraio Nel 2010 il costo medio di una violazione ai dati è stato di 7,2 milioni di dollari. Doug Drinkwater, 10 febbraio 2012, TABTIMES.COM 7. marketwatch.com/story/ctemsr-research-78-of-enterprises-allow-bring-your-own-device-byod ?siteid=nbkh 8. Global Tech Market Outlook for 2012 and 2013 Andrew Bartels, Forrester, 6 Gennaio More Than 60 Apps Have Been Downloaded for Every ios Device, Asymco, 16 Gennaio Market Overview: On-Premises Mobile Device Management Solutions, Forrester, 3 Gennaio Your Apps are Watching You, The Wall Street Journal, section, 17 Dicembre Mobile Gets a Promotion infographic, Citrix, Ottobre Citrix Mobile Device Management Cloud Report, Q The Need for Mobility Management, Aberdeen blog, Febbraio 2010 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda di cloud computing che abilita gli stili di lavoro mobili, consente alle persone di lavorare e collaborare da qualsiasi luogo, accedere alle applicazioni e ai dati usando qualunque dei più recenti dispositivi, così facilmente come se fossero nei propri uffici, in modo sicuro e semplice. Le soluzioni Citrix di cloud computing aiutano l IT e i fornitori di servizi a realizzare cloud sia private che pubbliche, sfruttando le tecnologie di virtualizzazione e networking, per fornire servizi ad alte prestazioni, flessibili e convenienti per gli stili di lavoro mobili. Grazie a soluzioni leader di mercato per la mobilità, la virtualizzazione dei desktop, il cloud networking, la collaborazione e la condivisione dei dati, Citrix aiuta le aziende di ogni dimensione a raggiungere la velocità e l agilità necessarie ad avere successo in un mondo sempre più mobile e dinamico. I prodotti Citrix vengono usati da oltre aziende e da oltre 100 milioni di utenti nel mondo. Il fatturato annuo nel 2012 è stato di 2,59 miliardi di dollari. Ulteriori informazioni su Citrix Systems, Inc. Tutti i diritti riservati. Citrix e XenMobile sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti o in altri paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari. 0513/PDF

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati Le ragioni per cui la gestione della enterprise mobility di Citrix è la soluzione

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Condivisione sicura dei dati in azienda

Condivisione sicura dei dati in azienda Condivisione sicura dei dati in azienda 2 Follow-me data e produttività per gli utenti, con sicurezza e gestibilità per l IT La produttività oggi dipende dalla capacità della forza lavoro di accedere e

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Presidenza del Consiglio dei Ministri

Presidenza del Consiglio dei Ministri Aggiornato al 21 marzo 2011 Sommario INDICE... 3 FREQUENTLY ASKED QUESTIONS... 4 Registrazione al portale... 4 Autenticazione al portale... 5 Modifica e recupero della password... 6 Iscrizione e sostituzione

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013 Ricerca condotta da per TABLET E BUSINESS Novembre 2013 Overview Obiettivi : Scoprire quanto sia significativa la penetrazione dei tablet nelle aziende. Identificare applicazioni business accessibili tramite

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza

Dettagli

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy n. 022 - Martedì 31 Gennaio 2012 Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy Questo breve report dell Agenzia Europea per l'ambiente prende in esame il ruolo del riciclo nella

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Mettere in sicurezza l ambiente di lavoro mobile.

Mettere in sicurezza l ambiente di lavoro mobile. Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

DEMATERIALIZZAZIONE CLOUD COMPUTING

DEMATERIALIZZAZIONE CLOUD COMPUTING DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il

Dettagli

Gruppo Montenegro Portale Vendite

Gruppo Montenegro Portale Vendite case history: Gruppo Montenegro Portale Vendite Il Gruppo Amaro Montengro ha implementato un nuovo portale per la gestione collaborativa delle vendite, l accesso ai dati anagrafici, ai documenti di vendita,

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.

HP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso. HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

ecommerce Brochure Social Marketing CMS iphone Android ipad Display ADV Company Profile DEM Web 2.0 Logo Design Marketing Applicazioni Mobile

ecommerce Brochure Social Marketing CMS iphone Android ipad Display ADV Company Profile DEM Web 2.0 Logo Design Marketing Applicazioni Mobile Logo Design Brochure Social Marketing Company Profile Blog Design Siti Web Usabilità iphone CMS ecommerce Android Display ADV DEM Design Marketing Applicazioni Mobile ipad Web 2.0 MD info@micheledorazio.it

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

10 elementi essenziali di una strategia per una mobility aziendale sicura

10 elementi essenziali di una strategia per una mobility aziendale sicura 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo La mobility

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

23 Febbraio 2016. State Street Asset Owners Survey

23 Febbraio 2016. State Street Asset Owners Survey 23 Febbraio 2016 State Street Asset Owners Survey Introduzione Il sistema pensionistico globale si trova di fronte a sfide di enorme portata I fondi pensione devono evolversi e svilupparsi per riuscire

Dettagli

I casi di sicurezza nel mondo retail

I casi di sicurezza nel mondo retail Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

La migliore soluzione per la sicurezza documentale

La migliore soluzione per la sicurezza documentale La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole

Dettagli

MANUALE D USO MANUALE D USO

MANUALE D USO MANUALE D USO MANUALE D USO MANUALE D USO 1 INDICE 1 INTRODUZIONE... 3 2 COMPONENTE WEB 4EXPENSE... 5 2.1 LOG IN AMMINISTRATORE... 5 2.2.1 HOME PAGE FUNZIONALITA DI GESTIONE... 6 2.2.2 UTENTI (UTILIZZATORE DELL APP)...

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook Contenuto della brochure La miglior alternativa a Microsoft Exchange Server...

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda

Hospitality Solutions 2.0. Soluzioni integrate per la tua Azienda Hospitality Solutions 2.0 Soluzioni integrate per la tua Azienda Chi siamo Hoida è una software company specializzata nello sviluppo di soluzioni e servizi rivolti al Settore Turistico Alberghiero. La

Dettagli

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività

Dettagli

Corso di formazione CerTICTablet

Corso di formazione CerTICTablet Redattore prof. Corso di formazione CerTICTablet Sesta Dispensa Comitato Tecnico Scientifico: Gruppo Operativo di Progetto CerticAcademy Learning Center, patrocinato dall assessorato al lavoro e alla formazione

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Guida per l utente di PrintMe Mobile 3.0

Guida per l utente di PrintMe Mobile 3.0 Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una

Dettagli

INDIRIZZI IP AUTORIZZATI

INDIRIZZI IP AUTORIZZATI INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff

Dettagli

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share Perché la mia azienda dovrebbe dotarsi di BlueDrive? MobileOffice UfficioLiquido cloud Ufficio «mobile» Cloud e mobility

Dettagli

Destinazione Office 365

Destinazione Office 365 Destinazione Office 365 Office 365 Technical Overview Benvenuti! Green Team è Microsoft Partner con elevate competenze per i progetti che ruotano attorno al mondo di SharePoint. Siamo nati nel 1991 a Bologna.

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a

Dettagli