I 10 requisiti indispensabili per una enterprise mobility sicura

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I 10 requisiti indispensabili per una enterprise mobility sicura"

Transcript

1 I 10 requisiti indispensabili per una enterprise mobility sicura I 10 requisiti indispensabili per una enterprise mobility sicura Un architettura di sicurezza e una checklist per chi deve decidere

2 2 Diventare un azienda mobile significa cogliere nuove opportunità per la vostra organizzazione. I dipendenti sono più soddisfatti e produttivi quando possono avere accesso alla loro posta, applicazioni e dati su tablet e smartphone. Le aziende che gestiscono le loro attività con soluzioni di stili di lavoro mobili ottengono vantaggi competitivi e una crescita importante. In un recente sondaggio, Aberdeen ha riscontrato che le migliori aziende hanno una probabilità tre volte superiore rispetto alle altre di portare i workflow aziendali sui dispositivi mobili degli utenti. Secondo la quasi maggioranza degli studi degli analisti, la sicurezza è il primo fattore inibitore dei programmi sia di enterprise mobility che di BYOD. CSO Magazine ha recentemente riportato che il 17 percento delle aziende hanno già subito un attacco ai dispositivi mobili. Problemi di sicurezza della mobilità Mentre le preoccupazioni inerenti la sicurezza della mobilità spaziano dall applicazione di codici di accesso alla crittografia sui dispositivi, la violazione e la perdita dei dati hanno la priorità massima per gli implementatori di programmi di stili di lavoro mobili. Secondo Jack Gold, esperto di sicurezza aziendale, ogni anno la perdita di smartphone è da tre a quattro volte superiore rispetto ai notebook. Gold (in modo retorico) ci domanda: con 32 o 64 GB di memoria, quante informazioni contiene uno smartphone o un tablet smarrito? 3 A un costo stimato di oltre 250$ per informazione, una violazione dei dati4 può essere costosa. Alcune ricerche stimano il costo della violazione di un dispositivo mobile a oltre $ per una grande azienda e a oltre $ per una piccola azienda, 5 e in alcuni casi questi costi possono essere di milioni. 6 Questo timore si amplifica dato che un numero crescente di smartphone e Tablet non solo si collegano alla rete corporate ma accedono anche a un numero crescente di applicazioni e content repository. Oltre ai dati, i reparti IT e di sicurezza aziendali sono preoccupati dei rischi derivanti dall apertura della rete interna a un ampia gamma di dispositivi mobili. In molti casi gli smartphone e i tablet non sono ne amministrati ne monitorati, significando che possono introdurre minacce alla rete e impattare negativamente la conformità aziendale. Vi sono tre fattori primari che contribuiscono alle preoccupazioni per la sicurezza aziendale. 1. L incremento esponenziale dei dispositivi e delle applicazioni mobili. Con il Center for Telecom Environment Management Standards che riporta che il 78 percento delle organizzazioni consente l utilizzo nell ambiente aziendale di dispositivi mobili di proprietà dei dipendenti e che la spesa per tablet Apple ipad raggiungerà i 16 miliardi di dollari nel 2013, 8 i dispositivi mobili in azienda non solo stanno crescendo a dismisura in volume ma si stanno anche espandendo dai manager al resto dei dipendenti. Inoltre, sia che i dispositivi mobili siano di proprietà aziendale o personale, il numero di applicazioni su questi dispositivi sta crescendo. Asymco, società di ricerca sulla mobility, riporta una media di 60 applicazioni per ogni dispositivo 9 ios. Dato che oltre metà delle organizzazioni stanno supportando più di un tipo di dispositivo 10, l esposizione della rete aziendale ad applicazioni potenzialmente non conformi o pericolose è notevole. Sebbene questi fatti evidenzino un rischio malware, considerate le conclusioni dell articolo del Wall Street Journal Your Apps are Watching You ( Le vostre applicazioni vi stanno guardando ). Di 101 applicazioni mobili studiate, 56 trasmettono l ID del dispositivo, 47 trasmettono dati della posizione e 5 trasmettono dati personali a server di terze parti. 11 Anche se lo studio si focalizza sulle applicazioni consumer, giunge alla conclusione che i dispositivi e le reti aziendali sono vulnerabili alle applicazioni che sono installate sui dispositivi.

3 3 Anche se non vengono classificate come malicious, le applicazioni possono accedere, raccogliere e trasmettere dati sensibili in violazione ai criteri aziendali e in modi che possono aggirare i meccanismi tradizionali di monitoraggio della sicurezza aziendale. 2. L incremento degli accessi in mobilità Le persone ad ogni livello dell azienda hanno un forte desiderio di dotare la forza lavoro di dispositivi mobili e dare l accesso in mobilità alle applicazioni e ai dati aziendali. Le organizzazioni stanno adottando la mobility anche a livello orizzontale, in tutte le funzioni aziendali. Secondo un indagine di Citrix, più di tre quarti delle organizzazioni installeranno applicazioni per l utilizzo da parte delle divisioni aziendali nel 2013, e la metà di esse sarà mission critical. Inoltre, oltre l 80 percento delle organizzazioni stanno sviluppando applicazioni custom. 12 Si spazia dalle catene di ristoranti che dotano il personale di sala e di cucina di tablet ipad alle linee aeree che distribuiscono i manuali degli aeromobili, i piani di volo e le certificazioni di conformità sui loro Samsung Galaxy Tab. Tale accesso in mobilità promette molto, ma significa anche che i dati aziendali e l accesso alla rete saranno disponibili per un maggior numero di utenti con un numero in aumento di dispositivi, moltiplicando in questo modo i rischi. 3. La proliferazione degli strumenti di condivisione dei file di tipo consumer Mentre le soluzioni di sicurezza per la enterprise mobility di cui sentiamo parlare molto spesso sono incentrate sul blocco o la cancellazione dei dati da un dispositivo smarrito, la più grande minaccia deriva dalla condivisione incontrollata dei dati. Con milioni di utenti che condividono dati tramite un numero enorme di endpoint connessi al cloud, i rischi legati alla perdita di dati fanno sembrare minimi quelli legati allo scenario della perdita/furto dei dispositivi. Gli strumenti di condivisione di file di tipo consumer sono particolarmente preoccupanti a causa dell effetto moltiplicatore: i dati memorizzati al di fuori della rete aziendale non sono condivisi con un solo dispositivo ma con tutti quelli che sono collegati in modo virale allo strumento. Secondo il Citrix Mobile Device Management Cloud Report, alcune delle applicazioni più comunemente installate, come Dropbox e Evernote, sono quelle più frequentemente inserite nelle black list dalle aziende, in quanto ritenute simultaneamente inutili e rischiose per l azienda. 13 Un infrastruttura end-to-end di sicurezza per la mobilità I responsabili della sicurezza IT si stanno largamente indirizzando verso soluzioni di mobile device management (MDM) o di enterprise mobility management (EMM). Tuttavia, la gamma di pericoli derivanti dalla mobilità elencati precedentemente richiedono un architettura di sicurezza nuova e più completa, che vada oltre le funzioni basilari di blocco e cancellazione dei dati che si trovano nelle soluzioni MDM. Le organizzazioni di oggi hanno bisogno di una soluzione che fornisca loro gli strumenti per monitorare, controllare e proteggere in modo proattivo e totale l azienda, estendendosi sui dispositivi, applicazioni, dati e la rete.

4 4 I 10 requisiti indispensabili per la enterprise mobility Di seguito vengono riportate le dieci domande che le aziende devono porre ai vendor di soluzioni di enterprise mobility. Domanda 1 Posso gestire qualsiasi dispositivo BYO o aziendale? 2 Posso mettere in sicurezza e gestire qualsiasi applicazione mobile o web? 3 Posso dare ai miei utenti alternative sicure alle loro applicazioni di produttività senza sacrificare l esperienza utente? 4 Posso offrire una mobilità sicura e proteggere la privacy degli utenti? 5 Posso fornire ai miei utenti il Single-Sign- On e rendere disponibile qualsiasi applicazione su qualsiasi dispositivo? 6 Posso fornire l accesso alla rete basato sullo scenario? Razionale Molte aziende richiedono una gestione base dei dispositivi. Hanno necessità di configurare centralmente gli elementi di sicurezza come i codici di accesso e la crittografia e rilevare e bloccare i dispositivi non conformi, come quelli che sono jailbroken o hanno installato applicazioni vietate. Hanno la necessità di disinstallare i dispositivi quando vengono rubati o persi, o quando un utente lascia l azienda. Dato che un numero crescente di organizzazioni hanno dispositivi sia personali (BYO) che aziendali nel loro ambiente, la soluzione dovrebbe consentire all IT di aver conoscenza facilmente della proprietà e impostare di conseguenza i criteri e le norme d uso. Le applicazioni sono diverse e non condividono le stesse architetture comuni di sicurezza. L IT ha bisogno di mettere in sicurezza, dal centro, qualsiasi applicazione mobile o web o l intranet applicando criteri di accesso, connettività sicura e controlli ai dati durante o anche dopo il processo di sviluppo. Cosa dire a proposito delle applicazioni che aumentano la produttività e di cui gli utenti hanno bisogno per svolgere il loro lavoro, ovvero accesso alle , al web e ai dati? L approccio solito degli utenti è di usare le applicazioni native o le applicazioni a cui sono abituati. Cosa succederebbe se le aziende potessero fornire agli utenti un alternativa protetta in una sandbox, ma tuttavia molto attraente, al client nativo, al browser e agli strumenti di condivisione dei file che conoscono e amano? Mentre molte aziende decidono di vincere le sfide della mobilità con una soluzione completa di gestione della enterprise mobility, le organizzazioni soggette a regole ferree in merito alla privacy degli utenti possono optare per un approccio più leggero. Questo potrebbe significare l installazione solo di un client o di applicazioni sicure sul dispositivo. La soluzione dovrebbe essere abbastanza flessibile da consentire entrambi gli scenari o un mix, ad esempio un azienda globale potrebbe voler gestire i dispositivi dei suoi dipendenti U.S.A. ma solo fornire un client protetto in una sandbox per il suo personale tedesco. Il Single-Sign-On (SSO) è una delle poche funzioni di sicurezza che è adatta per tutti. L IT può abilitare e revocare le applicazioni più facilmente e garantire che l accesso alle applicazioni in mobilità dei dipendenti che hanno lasciato l azienda sia revocato immediatamente. Gli utenti ottengono l accesso in modo semplice senza doversi autenticare su un piccolo schermo. Questo è un elemento indispensabile per qualsiasi azienda mobile. Se l azienda vuole veramente adottare la mobility, è probabile che l IT debba rendere disponibili non solo le applicazioni mobili, ma anche quelle web, SaaS, Windows e pure quelle del data center. L IT deve renderle disponibili tutte in un solo luogo: un app store unificato. Con la gamma di dispositivi che accedono alla rete, l IT deve definire criteri di accesso e controllo completi usando l analisi degli endpoint e i ruoli degli utenti per stabilire quali applicazioni e dati distribuire, e quale livello di accesso ai contenuti fornire.

5 5 7 Posso permettere ai miei utenti di accedere ai loro contenuti proteggendo al tempo stesso i dati? 8 Posso essere flessibile, fornendo il giusto livello di sicurezza a seconda della situazione? 9 Posso integrare la mobilità con le risorse IT esistenti? 10 La vostra architettura è sicura, scalabile e altamente disponibile? Gli utenti mobili hanno necessità di accedere ai contenuti corporate, ma vi è mancanza di strumenti che consentano all IT di gestire questo accesso e controllare i dati. Sia che i contenuti risiedano in Microsoft SharePoint o in un applicazione di condivisione e sincronizzazione, l IT dovrebbe essere in grado di definire e applicare criteri relativi ai dati che stabiliscano ciò che gli utenti possono o non possono fare con i contenuti, memorizzare, inviare , copia/ incolla e così via. Simile alla sfida di bilanciare la sicurezza e la privacy è il bisogno di applicare l opportuno livello di sicurezza a seconda della situazione. L IT ha bisogno di soluzioni flessibili che supportino un approccio buono-migliore-ottimo alla sicurezza, scegliendo i migliori compromessi tra sicurezza e usabilità. L IT comprende i pericoli della sicurezza dei silos tecnologici. Le soluzioni di enterprise mobility dovrebbero inserirsi facilmente nell ambiente IT esistente. Questo significa l integrazione diretta con le directory aziendali, l infrastruttura di chiavi pubbliche, la posta elettronica aziendale, le tecnologie di accesso come il WiFi e la VPN, i desktop virtuali e le applicazioni. Significa anche l integrazione con le soluzioni di Security Information and Event Management e i sistemi di gestione dei log in modo che l IT possa avere dettagli relativi alla mobilità come per le altre infrastrutture. Le soluzioni di gestione della enterprise mobility devono essere di classe enterprise. Questo significa che devono essere progettate per mantenere i dati sensibili degli utenti all interno del firewall, non esposti a Internet. Significa che le organizzazioni possano far crescere le loro installazioni senza incrementare la complessità. Significa anche che le configurazioni standard di settore ad alta disponibilità garantiscono dai failover dei sistemi e il failback immediato in caso di guasto. Sicurezza della mobility end-to-end Le organizzazioni che desiderano una mobility di classe enterprise hanno bisogno di andare oltre l MDM e considerare la sicurezza della mobility in modo end-to-end, considerando i dispositivi, le applicazioni, la rete e i dati. Le sfide e i requisiti di sicurezza dei dispositivi mobili Gestione centralizzata della sicurezza dei dispositivi Ho necessità di configurare i dispositivi e di applicare i criteri. Molte aziende hanno la necessità di configurare i componenti di sicurezza dei dispositivi come i codici di accesso e la crittografia, così come applicare i criteri, in modo centralizzato. Al crescere degli stili di lavoro mobile, il numero crescente di dispositivi e di utenti che accedono alla rete usando più di un dispositivo sta causando un bisogno urgente di gestire centralmente questi dispositivi e applicare criteri di sicurezza basati sui ruoli. Quando i dispositivi vengono smarriti o rubati o gli utenti lasciano l azienda, occorre bloccarli o cancellare i dati aziendali per garantire la sicurezza e la conformità.

6 6 Frammentazione delle piattaforme dei dispositivi mobili Nessun dispositivo è uguale ad un altro! I dipendenti richiedono di poter scegliere i dispositivi e, per molte organizzazioni, questa è una strategia interessante. Potrebbe aiutarle ad attrarre e a mantenere i talenti o risparmiare sui costi per i dispositivi. Ma a differenza dei PC standard o dei palmari BlackBerry controllati in modo stretto, i dispositivi mobili delle aziende di oggi sono vari, con livelli differenti di vulnerabilità e non offrono un modo consistente di gestione da parte dell IT neppure dei più basici criteri di sicurezza. Secondo Aberdeen Research, le migliori aziende supporta in media 3,3 piattaforme mobili, 14 inclusi ios, Android, Windows e BlackBerry. La frammentazione presenta sfide uniche per la sicurezza dal punto di vista dell IT, inclusi il monitoraggio, la fornitura, il supporto e il mettere in sicurezza le applicazioni su tutte le diverse piattaforme, o garantire che i dipendenti abbiano installato le patch e gli aggiornamenti di sicurezza del sistema operativo. Dispositivi BYO rispetto a quelli di proprietà dell azienda Ho un programma BYOD e ora sto implementando un iniziativa basata su ipad aziendali. Le organizzazioni stanno gestendo sempre più dispositivi BYO al fianco dei dispositivi dell azienda. Devono definire la proprietà in un modo che sia accurato e conforme, gestire ogni tipo di dispositivo in accordo ai suoi criteri e processi e avere informazioni su di essi con continuità. Requisiti di sicurezza dei dispositivi mobili Con riferimento all architettura di sicurezza riportata sopra, di seguito vengono riportati i requisiti relativi ai dispositivi per le soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Controllo e report sui dispositivi in base alla proprietà, BYO o aziendali Report sui dettagli dei dispositivi (tipo, SO, versione, integrità del dispositivo, ecc.) Elenco delle applicazioni installate Accertare l utilizzo del dispositivo (ad es., il dispositivo è in roaming) Applicare i criteri in modo simile su diverse piattaforme e SO Imporre la sicurezza aziendale e i criteri di conformità (ad es., password) su ogni dispositivo Controllare i dispositivi ad intervalli predefiniti di tempo per garantire che nessun criterio obbligatorio per l IT sia stato disabilitato Abilitare il self-service utente per i dispositivi persi o rubati Localizzare, bloccare e cancellare i dati in caso di perdita o furto Cancellare totalmente o parzialmente i dati nel caso l utente lasci l azienda Visione della posizione del dispositivo (e agire se l utente ha rimosso il dispositivo da una locazione geografica pre-definita) Determinare la stato di conformità di un dispositivo (ad es., jailbroken, applicazione vietata) Bloccare l accesso alla rete da tutti i dispositivi che non sono conformi Impostare criteri di sicurezza per impedire agli utenti l accesso alle risorse o alle applicazioni del dispositivo

7 7 Le sfide e i requisiti di sicurezza delle applicazioni mobili Qualsiasi applicazione su qualsiasi dispositivo Ho bisogno di essere informato e gestire tutte le applicazioni che gli utenti vogliono usare in mobilità. Gli utenti amano le loro applicazioni e vogliono usarle per svolgere il loro lavoro. Le divisioni stanno sviluppando applicazioni per i loro lavoratori. L IT deve gestire il tutto, fornire dal centro le applicazioni mobili, web, SaaS, Windows e del data center e rendere semplice per gli utenti ottenerle da un unico luogo. Sicurezza centralizzata e consistente per le applicazioni Come faccio a mantenere un qualsiasi livello di sicurezza consistente in questo mondo di applicazioni disponibili per tutti? Con migliaia di applicazioni da gestire, l IT ha perso in partenza la battaglia per mettere in sicurezza le applicazioni e le intranet in modo centralizzato e consistente. Le organizzazioni devono affrontare un ampia gamma di applicazioni custom e di terze parti, nessuna delle quali utilizza un architettura di sviluppo comune, ha funzioni comuni di sicurezza, la stessa metodologia di autenticazione o accedono ai dati nello stesso modo. Tuttavia l IT ha la necessità di applicare lo stesso insieme di criteri a ognuna di quelle applicazioni! La sicurezza delle applicazioni che aumentano la produttività Ciò che i miei utenti veramente vogliono sono le loro , il web e i documenti. La maggior parte degli utenti ha bisogno di un insieme limitato di applicazioni mobili indispensabili, tipicamente , web e di accesso ai dati. L IT deve fare in modo che queste applicazioni siano sicure, ma oggi non lo sono. L IT non può più gestire le perdite potenziali di dati da , accessi insicuri all intranet o da utenti che caricano i dati finanziari riservati dell azienda in uno strumento di condivisione di file di tipo consumer. Tuttavia gli utenti si aspettano una fantastica esperienza nativa e hanno poca tolleranza per ogni cosa inferiore. Ciò che serve è un insieme di alternative accettabili e sicure alle applicazioni che aumentano la produttività. Protezione della privacy degli utenti Non si tratta solo della sicurezza dell azienda, ma anche della mia privacy. Le soluzioni complete di gestione della enterprise mobility forniscono funzioni fondamentali quali la capacità di localizzare un dispositivo usando il GPS o avere la visibilità delle applicazioni installate sui dispositivi degli utenti. Anche se queste funzioni possono essere disabilitate in molte soluzioni, alcune organizzazioni potrebbero non volere nemmeno dare l impressione di infrangere la privacy. Le organizzazioni con maggiore sensibilità agli aspetti della privacy degli utenti o soggette a normative sulla privacy hanno necessità di uno strumento per fornire l accesso agli utenti mobili senza gestire completamente i dispositivi. Ad esempio, un organizzazione potrebbe voler fornire agli utenti solo un client in una sandbox in modo che possano accedere alla posta aziendale, senza la necessità della completa gestione del dispositivo. Identità federata e SSO Rendetemi semplice l accesso...e anche ai miei utenti. Le organizzazioni interessate a realizzare progetti di stili di lavoro mobile stanno fornendo una moltitudine di applicazioni agli utenti. Data la varietà di applicazioni e di tipi di applicazioni, per l IT diventa difficile consentire l accesso in base ai ruoli. In aggiunta, è ancora più difficile tener traccia di tutte le applicazioni che l IT deve disinstallare dopo che un utente ha lasciato l azienda. Questo è particolarmente vero per le applicazioni SaaS che vengono spesso dimenticate in quanto le credenziali degli utenti potrebbero essere gestite separatamente e l applicazione potrebbe essere fuori dalla portata dell IT. Dal lato utente, è difficile accedere a queste applicazioni individualmente, ogni volta che occorre accedervi. Con due applicazioni, non è un problema. Con cinque, è veramente fastidioso. Con dieci, gli utenti si ribellano.

8 8 Requisiti di sicurezza delle applicazioni mobili Con riferimento alla nostra architettura di sicurezza, vengono riportati di seguito una serie di requisiti relativi alle applicazioni per soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Ottenere un inventario delle applicazioni mobili installate sui dispositivi Garantire, e avere informazioni per motivi di conformità, che i privilegi di accesso alle applicazioni da parte degli utenti siano totalmente revocati quando questi lasciano l organizzazione Rendere disponibile qualsiasi applicazione ( mobile, web, SaaS, Windows, o del datacenter) a qualsiasi dispositivo tramite un app store unificato Mettere in sicurezza centralmente le applicazioni custom o di terze parti, e applicare controlli granulari sui criteri durante o dopo lo sviluppo Fornire una connettività sicura alle applicazioni e all intranet senza una VPN totale Proteggere i dati aziendali sensibili con controlli costanti sui dati all interno delle applicazioni Impedire agli utenti l accesso alle applicazioni e ai dati dopo che hanno lasciato l organizzazione Fornire delle alternative attraenti sebbene protette in una sandbox alle applicazioni che aumentano la produttività Controllare l accesso alle applicazioni da parte degli utenti tramite SSO per tutti i tipi di applicazione Proteggere la privacy degli utenti abilitando l accesso alle aziendali senza gestire completamente in dispositivo Le sfide e i requisiti di sicurezza delle reti mobili Impossibilità di controllare gli accessi Ho degli utenti mobili in ufficio dotati di dispositivi conformi, alcuni con dispositivi jailbroken, e alcuni con dispositivi sconosciuti in un locale pubblico. Quando si tratta di accesso, una soluzione unica non è sufficiente. Con la gamma di dispositivi mobili che accedono alla rete, l IT ha necessità di un modo per definire criteri completi di accesso e controllo usando l analisi degli end-point e il ruolo degli utenti per determinare quali applicazioni e dati distribuire e quale livello di accesso ai contenuti fornire. Incapacità di soddisfare le richieste delle reti mobili Non sono sicuro che la mia rete mobile possa reggere l utilizzo, in particolare durante i periodi di picco. Anche se non direttamente legato alla sicurezza, un importante considerazione che tocca la sicurezza della mobilità è la scalabilità della rete mobile. All aumentare degli utenti aziendali che accedono alla rete tramite un numero crescente di dispositivi e le organizzazioni che rilasciano un numero crescente di applicazioni mobili critiche, l IT ha bisogno di aumentare la capacità per gestire volumi crescenti di traffico mobile e distribuire applicazioni mobili con alte prestazioni.

9 9 Requisiti di sicurezza delle reti mobili Con riferimento alla nostra architettura di sicurezza, vengono riportati di seguito una serie di requisiti relativi alle reti per soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Analizzare gli endpoint mobili per verificarne la conformità Controllare l accesso alla rete in base alla configurazione e stato dei dispositivi, ruolo degli utenti e altri fattori quali la rete usata dall utente Soddisfare le richieste della rete mobile, inclusi i requisiti di bilanciamento del carico e garantire la distribuzione ad alte prestazioni delle applicazioni mobili Proteggere la rete aziendale dalle minacce della mobilità, come i malware Le sfide e i requisiti di sicurezza dei dati mobili Il problema Dropbox Ho un problema con una soluzione come Dropbox. Gli strumenti di condivisione dei file di tipo consumer si sono diffusi nelle aziende in quanto sono semplici da usare e risolvono un problema concreto: come avere accesso ai dati più aggiornati da qualsiasi dispositivo. Sebbene utili, queste applicazioni rappresentano un grande rischio di perdita di dati. Le organizzazione non possono controllare o proteggere i dati in queste applicazioni, e il vietare le stesse applicazioni non risolverebbe il problema per gli utenti. Le organizzazioni hanno necessità di un alternativa sicura a questi strumenti che risolva i problemi degli utenti consentendo allo stesso tempo all IT di criptare i dati e controllare l accesso e l uso tramite criteri granulari per i dati. I contenitori creano silos di dati Le applicazioni cosiddette sandboxed rendono difficile ai miei utenti ottenere i contenuti di cui hanno bisogno. I contenitori di applicazioni o dati, la risposta attuale del settore della enterprise mobility alla perdita dei dati, pone problemi all usabilità. Molto spesso gli utenti non possono accedere ai documenti necessari con l applicazione che vogliono, e non possono condividere i contenuti tra le applicazioni. Questo rende l analisi dei contenuti, l editing e la collaborazione scomodi o impossibili. Monitoraggio Controllo Protezione Tenere traccia e avvisare quando un utente mobile accede ai dati Fornire dati follow-me agli utenti mobili Abilitare gli utenti mobili alla sincronizzazione e condivisione dei dati in modo sicuro da e verso dispositivi mobili Definire criteri di controllo granulari dei dati Condividere i controlli sui dati e consentire l accesso tra applicazioni Proteggere i dati mobili criptandoli sia quando sono memorizzati che in transito Prevenire la perdita dei dati usando un contenitore di dati sicuro e crittografato Proteggere i dati cancellandoli dal contenitore nel caso l utente lasci l azienda o il dispositivo venga perso, o in base ad altri eventi come il jailbreak di un dispositivo

10 10 Ulteriori considerazioni e requisiti di sicurezza Il giusto livello di sicurezza in base alla situazione Io ho lavoratori dipendenti a tempo pieno e a contratto. Non tutti hanno bisogno dello stesso livello di sicurezza. In modo simile all esempio della privacy degli utenti, l IT ha bisogno della flessibilità di poter applicare misure di sicurezza appropriate a seconda della situazione. Le organizzazioni hanno utenti differenti. Alcuni sono knowledge worker che usano un dispositivo aziendale per il lavoro e per attività personali. Altri sono turnisti che condividono un dispositivo con altri lavoratori. Altri ancora sono lavoratori a contratto che hanno acquistato i loro dispositivi. La sicurezza della mobilità non può essere uguale per tutti. Nella situazione illustrata sopra, l IT potrebbe aver bisogno di flessibilità, fornendo pieno accesso e sicurezza ai knowledge worker, gestendo poi solo i dispositivi condivisi e fornendo solo una o due applicazioni specifiche per il lavoro da svolgere, ma non la posta elettronica, e fornire solo un client ai lavoratori a contratto. L IT ha bisogno anche della flessibilità di poter seguire una approccio alla sicurezza di tipo buono-migliore-ottimo in base al profilo di rischio dell organizzazione. Usando le come esempio, un azienda rigidamente organizzata potrebbe scegliere un client completamente sandboxed con stringenti controlli sui dati. Un azienda meno organizzata ma comunque attenta alla sicurezza potrebbe optare per un esperienza nativa, crittografando comunque gli allegati alle mail. Un azienda con pochi controlli potrebbe usare applicazioni native e semplicemente cancellare le aziendali nel caso di perdita o furto dei dispositivi o di dipendenti che lasciano l azienda. Integrazione aziendale Non darmi un altro silo da gestire. L IT comprende i pericoli della sicurezza dei silos tecnologici. Le soluzioni di enterprise mobility che non sono direttamente integrate con il resto dell IT creano problemi sia di gestione che di sicurezza. Ad esempio, le soluzioni di mobilità che non si integrano direttamente con LDAP, ma memorizzano invece periodicamente i dati degli utenti su base periodica, pone il rischio che i dipendenti che hanno lasciato l azienda siano in grado di accedere alle applicazioni e ai dati aziendali dai loro dispositivi mobili durante il periodo intercorrente tra la loro partenza e la successiva sincronizzazione dei dati della directory. In modo simile, le soluzioni di mobilità che non si integrano con quelle SIEM e gli strumenti di gestione dei log impediscono all IT di avere un quadro completo della sicurezza o della conformità. Architettura di livello enterprise Quanto sono valide le funzioni di sicurezza se i dati personali del mio CEO vengono esposti su Internet? Molte soluzioni di enterprise mobility non vengono attivate con in mente la sicurezza. Piuttosto di tenere i dati sensibili dietro al firewall e concedere l accesso ad essi tramite un proxy nella DMZ, memorizzano temporaneamente i dati degli utenti nella DMZ dove sono esposti a Internet. In aggiunta, molte soluzioni non scalano per soddisfare le richieste della crescente popolazione mobile. Alcune soluzioni richiedono all IT di gestire istanze multiple della stessa soluzione in silo differenti. In modo simile, l alta disponibilità è una funzione che i responsabili IT si aspettano, sebbene poche soluzioni la forniscano completamente. Alcune soluzioni non hanno la ridondanza integrata con il clustering, standard del settore, per il failover e l immediato failback. Dato che gli stili di lavoro mobile sono sempre più diffusi e le applicazioni diventano sempre più mission-critical, la disponibilità di soluzioni di mobilità per l azienda è sempre più importante per l IT.

11 11 Requisiti ulteriori Di seguito vengono riportati alcuni requisiti ulteriori di sicurezza per le soluzioni di enterprise mobility. Monitoraggio Controllo Protezione Integrare i dati mobili con strumenti SIEM di gestione dei log per una migliore visibilità della sicurezza e reporting della conformità Implementare il corretto livello di sicurezza in base alla situazione (ad es., agli utenti in settori altamente regolati, sicurezza delle applicazioni senza gestione dei dispositivi ai lavoratori a contratto) Controllare sempre gli accessi con integrazione diretta alle directory aziendali Controllare gli accessi e abilitare il SSO con l integrazione di PKI Fornire accesso alle con l integrazione della posta elettronica aziendale Controllare l accesso aziendale con l integrazione diretta di soluzioni VPN e WiFi Proteggere la privacy mantenendo i dati utente dietro al firewall Proteggere gli utenti mobili dalle interruzioni grazie all alta disponibilità standard del settore Garantire il futuro della enterprise mobility installando una soluzione scalabile che consenta la crescita dei dispositivi mobili senza accrescere la complessità Conclusione La enterprise mobility se da un lato porta opportunità ai vostri utenti e alla vostra organizzazione, dall altro pone anche dei rischi. Le organizzazioni possono usare questo white paper quale architettura di sicurezza per la mobilità e checklist per valutare i vendor di soluzioni di enterprise mobility. Informazioni su Citrix XenMobile Citrix XenMobile è una soluzione di gestione della enterprise mobility che consente una totale libertà per quanto concerne i dispositivi mobili, le applicazioni e i dati, il tutto in sicurezza. I dipendenti ottengono un immediato accesso, con un solo click, a tutte le loro applicazioni mobili, web, datacenter e Windows da un app store unificato, incluse le apprezzate applicazioni di produttività che si integrano in modo semplice, per offrire una esperienza utente migliore. La soluzione fornisce il provisioning basato sulle identità e il controllo per tutte le applicazioni, dati e dispositivi, controlli basati su criteri quali la restrizione dell accesso alle applicazioni agli utenti autorizzati, la disattivazione automatica degli account per i dipendenti non più in azienda e la cancellazione selettiva di applicazioni e dati memorizzati su dispositivi persi o rubati o non conformi. Con XenMobile l IT può soddisfare i desideri degli utenti in merito alla scelta dei dispositivi prevenendo al tempo stesso la perdita di dati e proteggendo la rete interna dalle minacce provenienti dalla mobilità.

12 12 1. Mobility in ERP 2011, Kevin Prouty, Aberdeen, Maggio Global State of Information Security Survey, CSO Magazine, MDM is No Longer Enough, Citrix webinar with enterprise security expert, Jack Gold, Ottobre U.S. Cost of a Data Breach, Ponemon Institute, Marzo State of Mobility Survey, Symantec, Febbraio Nel 2010 il costo medio di una violazione ai dati è stato di 7,2 milioni di dollari. Doug Drinkwater, 10 febbraio 2012, TABTIMES.COM 7. marketwatch.com/story/ctemsr-research-78-of-enterprises-allow-bring-your-own-device-byod ?siteid=nbkh 8. Global Tech Market Outlook for 2012 and 2013 Andrew Bartels, Forrester, 6 Gennaio More Than 60 Apps Have Been Downloaded for Every ios Device, Asymco, 16 Gennaio Market Overview: On-Premises Mobile Device Management Solutions, Forrester, 3 Gennaio Your Apps are Watching You, The Wall Street Journal, section, 17 Dicembre Mobile Gets a Promotion infographic, Citrix, Ottobre Citrix Mobile Device Management Cloud Report, Q The Need for Mobility Management, Aberdeen blog, Febbraio 2010 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda di cloud computing che abilita gli stili di lavoro mobili, consente alle persone di lavorare e collaborare da qualsiasi luogo, accedere alle applicazioni e ai dati usando qualunque dei più recenti dispositivi, così facilmente come se fossero nei propri uffici, in modo sicuro e semplice. Le soluzioni Citrix di cloud computing aiutano l IT e i fornitori di servizi a realizzare cloud sia private che pubbliche, sfruttando le tecnologie di virtualizzazione e networking, per fornire servizi ad alte prestazioni, flessibili e convenienti per gli stili di lavoro mobili. Grazie a soluzioni leader di mercato per la mobilità, la virtualizzazione dei desktop, il cloud networking, la collaborazione e la condivisione dei dati, Citrix aiuta le aziende di ogni dimensione a raggiungere la velocità e l agilità necessarie ad avere successo in un mondo sempre più mobile e dinamico. I prodotti Citrix vengono usati da oltre aziende e da oltre 100 milioni di utenti nel mondo. Il fatturato annuo nel 2012 è stato di 2,59 miliardi di dollari. Ulteriori informazioni su Citrix Systems, Inc. Tutti i diritti riservati. Citrix e XenMobile sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti o in altri paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari. 0513/PDF

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati Le ragioni per cui la gestione della enterprise mobility di Citrix è la soluzione

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Condivisione sicura dei dati in azienda

Condivisione sicura dei dati in azienda Condivisione sicura dei dati in azienda 2 Follow-me data e produttività per gli utenti, con sicurezza e gestibilità per l IT La produttività oggi dipende dalla capacità della forza lavoro di accedere e

Dettagli

10 elementi essenziali di una strategia per una mobility aziendale sicura

10 elementi essenziali di una strategia per una mobility aziendale sicura 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo La mobility

Dettagli

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler 2 Introduzione La mobilità e la consumerizzazione dell IT pongono importanti sfide all IT per quanto concerne la scalabilità, la sicurezza

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Produttività mobile per il vostro business. Libertà di scelta per i dipendenti. Totale sicurezza e controllo per l IT. Definite

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center 2 Executive summary La capacità di osservare, diagnosticare e successivamente migliorare le prestazioni delle applicazioni

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Mettere in sicurezza l ambiente di lavoro mobile.

Mettere in sicurezza l ambiente di lavoro mobile. Mettere in sicurezza l ambiente di lavoro mobile. Come gestire in modo sicuro flotte mobili aziendali e tutelare il patrimonio informativo in mobilità. Corporate Owned Personal Enabled (COPE) e Bring Your

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

I vostri utenti ameranno un accesso remoto sicuro

I vostri utenti ameranno un accesso remoto sicuro I vostri utenti ameranno un accesso remoto sicuro Modi semplici e sicuri per fornire una fantastica esperienza agli utenti collegati in remoto. 2 L'accesso remoto sta diventando sempre più importante ora

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Le sfide del Mobile computing

Le sfide del Mobile computing Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI.

MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS SVILUPPA UNA APPLICAZIONE CHE FUNZIONI SU DIVERSI DISPOSITIVI E CON DIFFERENTI SISTEMI OPERATIVI. MOTOROLA RHOELEMENTS BROCHURE COSÌ TANTI DISPOSITIVI MOBILE. VOLETE SVILUPPARE UNA

Dettagli

4. COME EFFETTUARE ACQUISTI E-COMMERCE CON POSTEID

4. COME EFFETTUARE ACQUISTI E-COMMERCE CON POSTEID Decorrenza 0/07/205 Guida al servizio PosteID SOMMARIO. CARATTERISTICHE DEL SERVIZIO POSTEID... 2. PREREQUISITI PER L UTILIZZO DEL SERVIZIO... 3. COME ATTIVARE IL SERVIZIO POSTEID... 2 4. COME EFFETTUARE

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share Perché la mia azienda dovrebbe dotarsi di BlueDrive? MobileOffice UfficioLiquido cloud Ufficio «mobile» Cloud e mobility

Dettagli

BlueCode white paper. BlueCode white paper release V.3.0

BlueCode white paper. BlueCode white paper release V.3.0 BlueCode white paper BlueCode white paper release V.3.0 BlUECODE S.R.L 01/03/2015 Sommario BlueCode Printing revisione del prodotto Versione 3.0...2 Data pubblicazione: Marzo 2015...2 Nome del produttore:

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

I device mobili per l aumento della produttività in azienda

I device mobili per l aumento della produttività in azienda I device mobili per l aumento della produttività in azienda [sì, ma gestiti con un Mobile Device Management che funziona] 29 ottobre 2012 Il tablet è entrato in azienda nel 2011 e ha subito creato BYOD

Dettagli

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Apple ios. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Apple ios Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

La soluzione definitiva Per il controllo delle stampanti

La soluzione definitiva Per il controllo delle stampanti La soluzione definitiva Per il controllo delle stampanti 30 anni di esperienza e know how ci hanno permesso di creare una soluzione che vi consentirà di gestire con evidenti risparmi I costi associati

Dettagli

I servizi cloud per la didattica

I servizi cloud per la didattica I servizi cloud per la didattica Un servizio offerto da DidaCloud srls Fare startup significa fare cose nuove che cambiano la vita propria e altrui Riccardo Luna, primo direttore dell edizione italiana

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

SCELTA DEL TEST DA ESEGUIRE

SCELTA DEL TEST DA ESEGUIRE SCELTA DEL TEST DA ESEGUIRE Tenete il passo dei cicli di rilascio sempre più veloci. Scoprite l automazione con il tocco umano. ESECUZIONE DI UN TEST 26032015 Test funzionali Con Borland, tutti i membri

Dettagli

Digiscuola2.0 Aula virtuale. ondividere e collaborare

Digiscuola2.0 Aula virtuale. ondividere e collaborare Digiscuola2.0 Aula virtuale ondividere e collaborare BYOD - Bring Your Own Device Porta il tuo dispositivo a scuola, porta la tua tecnologia Il BYOD impone di andare oltre le peculiarità dei singoli

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager

Sicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Sophos Mobile Control

Sophos Mobile Control Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: +39 3201973169 Sophos Mobile Control Bologna 16 Aprile 2013 Smartphone e tablet aggiungono 2 ore alla giornata lavorativa

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

DEMATERIALIZZAZIONE CLOUD COMPUTING

DEMATERIALIZZAZIONE CLOUD COMPUTING DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Checklist per la migrazione delle applicazioni a Windows 7

Checklist per la migrazione delle applicazioni a Windows 7 Checklist per la migrazione delle applicazioni a Windows 7 Solutions Brief Checklist per la migrazione delle applicazioni a Windows 7 Accelerare la pianificazione della migrazione a Windows 7 2 Sia che

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Servizio di consulenza 121 Interfaccia personalizzata Personalizzazione verticale di settore Accesso al nostro team di sviluppo interno

Servizio di consulenza 121 Interfaccia personalizzata Personalizzazione verticale di settore Accesso al nostro team di sviluppo interno CRM PERSONALIZZATO QUALUNQUE SIA IL TUO BUSINESS icomplete è un premiato servizio di software basato su cloud, specificamente progettato per migliaia di piccole imprese e team di tutto il mondo per fornire

Dettagli

CMX Professional. Software per Tarature completamente personalizzabile.

CMX Professional. Software per Tarature completamente personalizzabile. CMX Professional Software per Tarature completamente personalizzabile. CMX Professional Software per tarature con possibilità illimitate. Chi deve tarare? Che cosa? Quando? Con quali risultati? Pianificare,

Dettagli

Mobile Security Suite

Mobile Security Suite Mobile Security Suite gennaio 2012 Il presente documento contiene materiale confidenziale di proprietà Zeropiu. Il materiale, le idee, i concetti contenuti in questo documento devono essere utilizzati

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

reliable continuity for your IT

reliable continuity for your IT reliable continuity for your IT Anzichè utilizzare i server più grandi e complessi, sperando si guastino di meno Far sì che ogni guasto, ovunque sia, venga gestito in pochi secondi e senza bisogno di intervento

Dettagli

Le best practice per rendere il BYOD semplice e sicuro

Le best practice per rendere il BYOD semplice e sicuro Bring-Your-Own-Device Le best practice per rendere il BYOD semplice e sicuro Guida alla scelta delle tecnologie e allo sviluppo di politiche per il BYOD @CitrixBYOD 2 I programmi e le politiche di Bring-Your-Own-Device

Dettagli

Soluzioni Mobile per il punto vendita

Soluzioni Mobile per il punto vendita Elisabetta Rigobello, Roberto Canelli Soluzioni Mobile per il punto vendita L infrastruttura e la sicurezza per abilitare il mobile aperto Bologna, 15 maggio 2012 INDICE Il wi-fi è entrato a far parte

Dettagli

MDaemon e Outlook Connector for MDaemon

MDaemon e Outlook Connector for MDaemon MDaemon e Outlook Connector for MDaemon Introduzione...2 Cos'è il groupware...2 Che cosa significa groupware?...2 Cos è WorldClient...2 MDaemon e l evoluzione delle funzionalità groupware...3 Nuove funzionalità

Dettagli