Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop"

Transcript

1 Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale

2 2 Nuove modalità di lavoro richiedono nuove modalità di gestione dei rischi. La mobility, il lavoro flessibile, il bring-your-owndevice (BYOD) e l aumento della collaborazione all interno delle organizzazioni hanno cambiato il profilo di rischio e indebolito le architetture IT esistenti. La sfida consiste nel concedere alla persone la flessibilità, di cui hanno bisogno per migliorare la produttività aziendale, garantendo allo stesso tempo la sicurezza e la conformità richieste dalle aziende. La dicotomia tra la sicurezza e la produttività aziendale non è mai stata così alta. Per operare al massimo delle prestazioni e della competitività, le organizzazioni devono consentire ai lavoratori l accesso alle risorse aziendali da più ubicazioni e in più modalità rispetto al passato, ma la conseguente proliferazione dei luoghi di lavoro, dei tipi di lavoratori e dei metodi di accesso ha messo in crisi le tradizionali strategie di sicurezza. La consumerizzazione dell IT aggiunge ulteriore complessità in quanto aggiunge all ambiente un insieme vario di laptop, smartphone e tablet, che comprende sia dispositivi di proprietà dell azienda che personali. La proliferazione dei tipi di dispositivi ha portato a una complessità estrema, poiché le molte combinazioni di sistemi operativi, applicazioni e configurazioni hanno distrutto il modello di consistenza basato su laptop gestiti dall azienda. Sebbene le tecnologie quali i firewall, gli anti-virus, il controllo degli accessi e il monitoraggio perimetrale restino elementi importanti, esse vengono tuttavia sempre più facilmente superate, in quanto gli hacker oggigiorno prendono di mira direttamente le applicazioni, i dati e i dispositivi. Ciò di cui si ha bisogno è un nuovo strato di sicurezza che renda più efficace la gestione dei rischi. La virtualizzazione dei desktop fornisce quello strato aggiuntivo di sicurezza che offre alle organizzazioni la piena libertà di adottare le iniziative aziendali quali la mobility, il lavoro flessibile e il BYOD, e di far lavorare le persone in qualsiasi luogo e momento sia necessario. Allo stesso tempo, la virtualizzazione desktop, affiancata da una condivisione di file sicura e dalla gestione della enterprise mobility, aiuta a rafforzare la sicurezza delle informazioni e la conformità per le applicazioni, i dati e i dispositivi a supporto delle priorità aziendali e IT. Questo documento esamina l uso della virtualizzazione desktop al fine di rafforzare la sicurezza delle informazioni, inclusi: La crescente sfida relativa al mantenimento della sicurezza delle informazioni nell odierno ambiente aziendale in continuo mutamento I vantaggi chiave della virtualizzazione desktop quale architettura informatica intrinsecamente più sicura I dieci principali benefici dell uso della virtualizzazione desktop per rafforzare la sicurezza delle informazioni

3 3 La crescente complessità mette a rischio le organizzazioni La sicurezza delle informazioni è diventata un problema sempre più importante per le organizzazioni di ogni tipo. Le minacce di oggi sono più forti che mai, dall infezione delle reti aziendali da parte di custom malware all hackeraggio mirato, dagli attacchi sofisticati di phishing al tampering diretto o il furto di beni aziendali e di proprietà intellettuali fino ad arrivare al fatto che le persone semplicemente dimenticano da qualche parte i loro tablet o smartphone. Nel CSO 2013 Global State of Information Security Survey, il 13 percento degli intervistati ha riferito di avere avuto 50 o più incidenti relativi alla sicurezza, molto al di sopra dei livelli degli anni precedenti. 1 Incidenti quali lo scandalo WikiLeaks e il furto di informazioni personali alle aziende hanno mostrato la portata dei rischi che le aziende devono affrontare. Gli incidenti relativi alla sicurezza danneggiano la continuità delle operazioni aziendali, la quale non può ritornare alla normalità finché non sia stata diagnosticata e bloccata la violazione, i danni non siano stati valutati e non vi sia stato posto rimedio. Mentre la sicurezza efficace delle informazioni assume sempre più importanza, diventa sempre più difficile mantenerla. Tendenze quali la mobility, il lavoro flessibile, la consumerizzazione, il BYOD e il cloud computing significano che più persone, inclusi i tele-lavoratori, gli utenti mobili, i partner, i fornitori di outsourcing e altro personale a contratto, accedono ad applicazioni e dati aziendali da più ubicazioni, da più dispositivi e in più modi diversi, come mai accaduto prima. Di conseguenza, le informazioni aziendali ora si trovano ovunque: a casa delle persone, su endpoint aziendali e personali, in cloud privati e pubblici, presso i partner, in azienda, e così via. Lavoratori con credenziali di accesso valide possono facilmente copiare, incollare, stampare, salvare, inviare mail e estrarre informazioni sensibili in altri modi. Non stupisce che una recente indagine di SANS abbia evidenziato che Il 97 percento degli intervistati ritiene che sia importante incorporare l accesso mobile e i criteri di sicurezza della mobility nella loro architettura complessiva di sicurezza e conformità. Il 37 percento pensa che questo sia un fattore critico e il 40 percento che sia molto importante. 2 Mettere in sicurezza i PC tradizionali in un ambiente così vasto sarebbe già abbastanza difficile, ma l IT deve ora gestire anche diversi tipi di dispositivi, inclusi i laptop, i tablet e gli smartphone, in particolare con l ampliarsi delle strategie di tipo bring-your-own-device. Ciascuno di questi dispositivi, così come i relativi sistemi operativi e le applicazioni installate, devono essere tenuti aggiornati con le più recenti patch e hotfix. Utilizzare gli approcci tradizionali alla sicurezza è un impresa quasi impossibile. Bloccare la prossima violazione è solo una parte della sfida. In ogni ora del giorno, l IT deve mantenere la conformità con una miriade di specifiche di sicurezza previste in dettaglio nelle relazioni contrattuali con i clienti e i partner, con le leggi e i regolamenti sulla riservatezza dei dati e sulla conformità, che variano a seconda dei settori industriali e delle aree geografiche. Deve anche ottemperare alle best practice e alle regole sulla sicurezza, la conservazione, la riservatezza dei dati e garantire la conformità, come previsto dalla propria azienda, per proteggerne gli interessi vitali. Sotto questa luce non desta meraviglia che molto personale IT si trovi in difficoltà, spendendo sempre di più per la sicurezza, senza essere in grado di adeguare le sue strategie di sicurezza legacy agli ambienti elaborativi sempre più complessi. Rimane la domanda fondamentale: come può l IT riprendere il controllo sui dati e ridurre il rischio crescente per l azienda? L approccio più semplice consiste nel bloccare gli accessi e forzare tutti a lavorare all interno della LAN aziendale su dispositivi standard, ma ciò porrebbe ormai dei vincoli inaccettabili all agilità e alla produttività aziendale, per non menzionare la prospettiva di dipendenti frustrati che si lamentano di condizioni eccessivamente restrittive. Dopotutto, si suppone che l IT aiuti l azienda a realizzare le cose, non a renderle impossibili.

4 4 Come può l IT rispondere positivamente ai requisiti delle organizzazioni e delle persone che richiedono modi più dinamici, flessibili e mobili di fare business, funzionali a una maggior produttività, senza compromettere la sicurezza delle informazioni? Mentre non è realistico pensare di poter eliminare completamente i rischi, vi è un modo per l IT di gestirli e di soddisfare i requisiti di sicurezza delle informazioni, di protezione dei dati, di riservatezza e conformità, massimizzando al contempo la produttività aziendale e favorendo una crescita senza restrizioni. L essenza della strategia consiste nell attivare il giusto livello di sicurezza degli accessi e della collaborazione per le persone, massimizzando al contempo il controllo e la protezione dei dati, delle applicazioni e dell infrastruttura aziendali. La tecnologia abilitante per questa strategia è la virtualizzazione desktop. La virtualizzazione desktop: intrinsecamente sicura La virtualizzazione desktop offre alle organizzazioni un modo migliore per mettere in sicurezza le proprie informazioni e gestire i rischi. Alla base della virtualizzazione desktop c è la centralizzazione delle risorse IT nel data center, un architettura intrinsecamente sicura che rende molto più semplice controllare sia le informazioni che gli accessi. Le applicazioni Windows e i desktop virtualizzati e gestiti centralmente sono distribuiti on-demand come servizio, offrendo agli utenti un esperienza simile a quella dei loro PC tradizionali indipendentemente da come vi accedano o dal tipo di dispositivo che utilizzino. Come dice Gartner, Esiste una vera sinergia tra la virtualizzazione desktop e una strategia flessibile per supportare l accesso in qualsiasi momento, da qualsiasi luogo e con qualsiasi dispositivo. 3 Una soluzione ben progettata di virtualizzazione desktop offre importanti vantaggi rispetto ai tradizionali modelli di sicurezza. Centralizzazione delle risorse Le applicazioni Windows aziendali e i relativi dati sono gestiti e messi in sicurezza nel data center e acceduti in modo sicuro da qualsiasi ubicazione, piuttosto che risiedere sui dispositivi endpoint di ogni utente dell azienda estesa, riducendo così il rischio aziendale. L IT ottiene piena visibilità e controllo sui desktop e sulle applicazioni Windows gestiti centralmente e può facilmente definire e applicare i criteri su quelle risorse a cui possono accedere specifici utenti o gruppi, e consentire o meno l installazione e la configurazione di applicazioni in autonomia. L accesso ai desktop e alle applicazioni Windows può essere attivato o disattivato istantaneamente, come richiesto nel caso di personale nuovo o in uscita, di trasferte e scenari di continuità aziendale in cui alcune persone hanno necessità di assumersi responsabilità maggiori. Controllo accessi basato su criteri L IT può utilizzare criteri predefiniti per determinare il livello appropriato di accesso per gli utenti alle applicazioni Windows, ovunque questi si trovino: nel data center, in un cloud pubblico o privato, perfino scaricate su un dispositivo locale per un uso off-line, dove la full isolation, la crittografia e il controllo rigido sulle funzionalità di salvataggio e copia e sull uso di periferiche previene la perdita dei dati. Il controllo degli accessi basato su criteri supporta l implementazione della sicurezza multilivello, permettendo all IT di concedere il giusto livello di accesso sulla base del profilo attuale dell utente, del dispositivo, della rete e dell ubicazione. Per esempio, un utente può essere autorizzato ad accedere a un insieme di risorse dall ufficio, a un sottoinsieme di quelle risorse dal proprio personal computer da casa e a un ancor più piccolo sottoinsieme se usa un dispositivo in affitto o se connesso tramite un hotspot pubblico. In aggiunta alla definizione delle risorse a cui l utente può avere accesso, possono essere definiti dei criteri granulari relativamente alle azioni che possono eseguire per ogni applicazione. Ad esempio, un criterio può indicare che quando viene utilizzato un dispositivo gestito dall azienda l utente può stampare, caricare o scaricare dei dati; ma quando viene usato un dispositivo non conosciuto, come un chiosco pubblico o il tablet personale, possa solo visualizzare i dati.

5 5 Accesso con ogni dispositivo Essendo le applicazioni Windows e i desktop virtuali indipendenti dall hardware, l IT può concedere l accesso e la collaborazione protetti ad ogni impiegato, lavoratore a contratto o partner, qualsiasi sia il dispositivo personale o aziendale che decida di usare. Piuttosto che fare distinzioni tra dispositivi di proprietà dell azienda ed esterni, l IT, quando l utente tenta di collegarsi alla rete aziendale, valuta ogni dispositivo e ogni utente sulla base di criteri definiti dall amministratore, poi concede i livelli appropriati di accesso a ogni risorsa come definito dai criteri di controllo degli accessi. Conformità intrinseca dei dati La centralizzazione delle risorse, combinata con uno stretto controllo degli accessi, rende molto più semplice proteggersi contro la perdita dei dati e rispettare le conformità e gli standard di riservatezza assicurando la registrazione, la reportistica e il controllo completi delle attività. L IT può definire e implementare dei criteri per garantire la conformità all intero spettro dei requisiti che l azienda deve soddisfare, sia interni che esterni, mantenendo al contempo la flessibilità per rispondere alle nuove esigenze nel momento in cui sopraggiungono. Citrix realizza la virtualizzazione desktop grazie a una soluzione completa, progettata per fornire il controllo e la gestione centralizzati, scenari di distribuzione flessibili, il controllo degli accessi granulare e basato su criteri, la protezione degli endpoint e il supporto alla conformità di cui necessitano le organizzazioni per gestire i rischi, senza ostacolare la produttività o la crescita aziendali. Il centro della soluzione è Citrix XenDesktop, il quale permette la distribuzione ondemand di applicazioni Windows e desktop virtuali, integrata con il controllo della distribuzione delle applicazioni, il controllo sicuro degli accessi e la virtualizzazione lato client, nonché la crittografia. Nel 2011, l ISSA (Information Systems Security Association), una delle associazioni sulla sicurezza più prestigiose al mondo, ha conferito a Citrix l ISSA Outstanding Organisation of the Year Award quale riconoscimento dei contributi Citrix al miglioramento della sicurezza delle informazioni. La sicurezza è già oggi una delle principali ragioni per cui le organizzazioni adottano la virtualizzazione desktop, oltre a priorità strategiche aziendali quali la mobility, il lavoro flessibile, il BYOD, la continuità aziendale, le fusioni e le acquisizioni, l outsourcing dei processi aziendali e l efficienza dell IT. Rendendo la virtualizzazione desktop un elemento centrale della sicurezza, l IT può gestire i rischi più efficacemente fornendo al contempo un ottima flessibilità per consentire all azienda di fare ciò che occorre fare, nel modo migliore. Le 10 principali ragioni per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop 1. Supportare la flessibilità del luogo di lavoro e la mobility La mobility è un elemento vitale per i lavoratori delle aziende odierne. Non più legate alle loro scrivanie, un numero crescente di persone lavora abitualmente presso sedi di partner o clienti, da casa, in viaggio e in altri luoghi esterni all ufficio. Ovunque lavorino, la loro produttività è legata all accesso alle applicazioni e alle informazioni da qualunque luogo e in qualsiasi momento, così come sulla capacità di condividere, collaborare o partecipare a riunioni da qualsiasi luogo e in qualsiasi momento. A livello aziendale, il lavoro flessibile è divenuto una strategia fondamentale dato che le aziende operano in luoghi, orari e con risorse differenti per garantire che il lavoro sia svolto dalle persone giuste, nel luogo e nel momento giusto. Questo può comprendere qualsiasi soluzione, dall introduzione del telelavoro e dei programmi di condivisione delle scrivanie allo spostamento di processi aziendali o interi reparti in nuove ubicazioni. In questo modo è possibile aumentare la produttività, ridurre i costi immobiliari, di viaggio e del lavoro, e migliorare la business continuity.

6 6 Citrix XenDesktop consente alle aziende di garantire la sicurezza delle informazioni pur consentendo a tutto il personale l accesso alle risorse IT da più ubicazioni. La gestione centralizzata delle applicazioni e dei dati e i criteri granulari di controllo degli accessi permettono l accesso alle risorse aziendali solo agli utenti autorizzati. L IT può fornire l accesso sicuro a chiunque, da ogni luogo, con breve preavviso, a un insieme specifico di risorse, e può modificare e revocare l accesso altrettanto velocemente. Le persone possono usare qualsiasi tipo di dispositivo per accedere ai loro desktop e applicazioni Windows virtuali, dai laptop ai tablet e agli smartphone, senza la necessità per l IT di configurare i singoli endpoint, un importante vantaggio quando gli endpoint in questione si trovano a casa dell utente, presso un altra azienda o dall altra parte del mondo. Nel suo complesso, la virtualizzazione desktop semplifica le iniziative di mobility e di lavoro flessibile, rendendole infatti meno costose, più veloci da implementare, più sicure e permettendo così alle aziende di sfruttare al massimo il valore di questa importante strategia. 2. Dire sì alla consumerizzazione La consumerizzazione, che include sia i dispositivi consumer acquistati dall azienda che quelli posseduti dai singoli utenti, e le connessioni ad alta velocità disponibili in tutto il mondo hanno significativamente aumentato la capacità del personale di svolgere il proprio lavoro nel modo più conveniente e produttivo possibile. Sia che le persone portino in ufficio il loro laptop preferito, lavorino su un tablet fuori dalla sede o usino uno smartphone per rispondere a necessità aziendali mentre sono in viaggio, la consumerizzazione è vantaggiosa sia per il personale sia per l azienda, ma complica gli aspetti della sicurezza per l IT. Dispositivi differenti possono avere tipi di software di sicurezza differenti, o non averne del tutto; molti dei dispositivi più popolari, non supportano antivirus, firewall personali o altre misure legacy di controllo. L IT ha bisogno di mezzi per separare in modo sicuro i dati aziendali da quelli personali sui dispositivi mobili di tipo consumer. La virtualizzazione desktop libera l IT dalla prospettiva di dover gestire la complessità della sicurezza su una gamma teoricamente illimitata di dispositivi utente. Aiuta a evitare che i dati risiedano sugli endpoint grazie al controllo centralizzato delle informazioni nel data center. Le applicazioni Windows, i dati e i desktop sono distribuiti agli endpoint in forma virtualizzata, isolati da qualsiasi dato o applicazione personale sul dispositivo, e non possono essere esportati dal data store controllato centralmente. Anche se un virus infetta i contenuti personali su un dispositivo, il desktop virtuale e isolato dell azienda minimizza l impatto che il virus ha sulle risorse aziendali. Per ridurre ulteriormente i rischi, dei criteri possono impedire a dispositivi non gestiti e potenzialmente compromessi di interagire con dati sensibili. Oltre alle applicazioni Windows e ai desktop virtualizzati, Citrix offre Worx Mobile Apps e la gestione dei dispositivi mobili per fornire controlli e protezioni avanzate alle risorse virtualizzate accedute tramite dispositivi mobili. 3. Prevenire la perdita dei dati, garantire la riservatezza e proteggere la proprietà intellettuale Per massimizzare la produttività e la velocità di ingresso sul mercato, le organizzazioni hanno bisogno di attivare l accesso collaborativo ai dati sensibili e alle proprietà intellettuali, sia lungo la catena del valore che lungo la supply chain. I partner, i fornitori, i lavoratori a contratto e altre terze parti hanno necessità di poter accedere e condividere applicazioni e dati con il personale dell azienda per mantenere la produttività ai massimi livelli, ma non senza avere dei limiti all interno del firewall aziendale. L IT non deve solo prevenire la perdita di dati e proteggere le proprietà intellettuali, deve anche garantire la riservatezza dei dati e la confidenzialità dei clienti, onorare gli impegni contrattuali e mantenere la conformità.

7 7 Centralizzando le risorse nel data center, la virtualizzazione desktop permette all IT di gestire e mettere in sicurezza le applicazioni Windows e i dati associati più semplicemente ed efficacemente in una sola ubicazione, piuttosto che in migliaia di luoghi differenti all interno e all esterno dell organizzazione. Invece di preoccuparsi dei dati che vengono memorizzati su supporti rimovibili quali unità USB, spediti via mail tra utenti, stampati o in altri modi esposti alla perdita o al furto, l IT può definire dei criteri per controllare, da un punto centrale di amministrazione, le possibilità di memorizzare, stampare o spostare i dati con altre modalità. Per quei pochi casi che richiedono risorse off-line o installate localmente, Citrix permette all IT di criptare i dati in un contenitore sicuro e isolato sull endpoint, che può essere cancellato da remoto, aiutando a garantire la sicurezza anche se il dispositivo viene perso o rubato. XenClient fornisce ai laptop Windows queste funzioni e XenMobile rende disponibile un simile isolamento delle risorse sui dispositivi mobili. 4. Mantenere la conformità globale La conformità alle leggi nazionali e internazionali, alle normative di settore e ai criteri aziendali è sia una responsabilità sempre maggiore sia un obiettivo in continuo cambiamento. A causa della scarsa capacità di controllo della distribuzione dei dati sensibili e alla carenza di dati di ubicazione specifici della sessione, l IT ha sempre lottato con i problemi legati alla conformità oltre i propri confini. Applicare un insieme completo di controlli vuol dire un uso delle informazioni troppo restrittivo. Adottare un insieme minimo di controlli potrebbe invece non corrispondere alle esigenze di sicurezza e alla tolleranza ai rischi specifiche dell azienda. Il controllo centralizzato e granulare attivato dalla virtualizzazione desktop consente all IT di non dover gestire la conformità e la riservatezza dei dati in modo reattivo, permettendo invece lo sviluppo di una corretta strategia di protezione delle informazioni in funzione del proprio settore, delle esigenze aziendali e del profilo del rischio. Un unico insieme di criteri può stabilire se gli utenti possono aggiungere applicazioni, copiare dati, accedere alle periferiche e altre azioni a seconda della loro ubicazione e di altri fattori. É possibile applicare le regole specifiche del settore alle unità di business e alle varie tipologie di utenti che ricadono all interno delle specifiche norme del settore, come ad esempio le regole per la privacy dell Unione Europea, l HIPAA (Health Insurance Portability and Accountability Act) nel settore della sanità, il PCI per il settore dei pagamenti con carte elettroniche e il Sarbanes-Oxley Act. In altri casi, la centralizzazione, cuore della virtualizzazione desktop, riduce notevolmente il carico di lavoro per il raggiungimento della conformità e della riservatezza dei dati. Ad esempio, l Unione Europea tutela i movimenti dei dati dei propri cittadini oltre le frontiere europee. Grazie alla virtualizzazione desktop, è possibile accedere ai dati praticamente da qualsiasi ubicazione nel mondo senza che questi lascino in effetti il data center, consentendo così alle organizzazioni IT di regolare finemente l accesso alle informazioni riservate. Citrix aiuta le aziende a dimostrare la conformità attraverso la registrazione, la reportistica e il controllo completi delle attività. Via via che emergono nuove norme e standard, la soluzione Citrix semplifica la definizione di nuovi criteri per garantire la conformità nell ambito della stessa struttura.

8 8 5. Massimizzare l operatività dei lavoratori a contratto Le aziende usano sempre di più lavoratori a contratto, temporanei, consulenti, partner per l outsourcing, risorse all estero e altri lavoratori occasionali. Se da un lato questo fattore aumenta la flessibilità e l efficienza, dall altro rappresenta una sfida per l IT: rendere disponibili in tempi brevi e in modo semplice le risorse di cui i lavoratori a contratto necessitano, e revocarle con la stessa efficienza al termine dell attività. Anche i dispositivi usati dai lavoratori a contratto possono rappresentare un problema. Consentire loro di utilizzare i propri dispositivi porterebbe a una diminuzione di costi, ma l IT non avrebbe la certezza che i loro dispositivi possano usare tutte le applicazioni richieste dallo svolgimento del lavoro. La virtualizzazione desktop fornisce una soluzione a entrambi questi problemi. Le applicazioni Windows e i desktop possono essere attivati e disattivati istantaneamente da un unico punto di amministrazione centrale, anche per i lavoratori a contratto che si trovano dall altra parte del mondo. Le applicazioni e i desktop possono essere distribuiti a qualsiasi tipo di dispositivo, sia che questo sia di proprietà del lavoratore a contratto oppure dell azienda, o sia un dispositivo noleggiato. Al termine del contratto, l accesso alle risorse può essere revocato istantaneamente senza che applicazioni o dati restino sul dispositivo. 6. Aumentare il valore degli attuali investimenti in sicurezza Cercare di gestire la sicurezza per centinaia o migliaia di singoli dispositivi endpoint è estremamente difficile e richiede grandi quantità di tempo, con conseguenti ed inevitabili ritardi e negligenze. Diversi studi hanno infatti evidenziato che una porzione significativa di attacchi riusciti ha sfruttato vulnerabilità precedentemente conosciute per le quali erano già disponibili una patch o una configurazione standard di sicurezza. Grazie alla centralizzazione della manutenzione, la virtualizzazione desktop semplifica e accelera la sicurezza degli endpoint. Le patch, gli aggiornamenti antivirus e le hotfix possono essere installati su un unica immagine master e successivamente installati istantaneamente in tutta l azienda. Analogamente, XenMobile centralizza la sicurezza e il controllo dei dispositivi mobili. Liberato dal tempo e dai costi degli aggiornamenti da apportare per ogni endpoint ai sistemi operativi, alle applicazioni e alla sicurezza, l IT può dedicarsi in modo più efficiente alle attività che più lo riguardano: la protezione dei dati nel data center e la capacità di rispondere rapidamente ai nuovi requisiti di sicurezza. Citrix integra la sicurezza intrinseca della virtualizzazione desktop con solide partnership con vendor leader nel settore della sicurezza per distribuire una soluzione di sicurezza completa e multilivello. Le soluzioni di protezione Citrix Ready offrono un ulteriore personalizzazione della sicurezza e libertà di scelta per la protezione dei dati sensibili. 7. Salvaguardare le informazioni e le attività durante un disastro o altre interruzioni aziendali Un interruzione alle attività aziendali, sia pianificate sia impreviste, naturali o causate dall uomo, può rappresentare un momento di grande vulnerabilità per un organizzazione, poiché modificano le normali modalità di lavoro: le persone accedono alle applicazioni e ai dati in modo diverso e le misure di sicurezza perimetrali o degli endpoint possono essere compromesse. Quando si verifica un disastro, le organizzazioni devono essere in grado di garantire non solo che i dati e le applicazioni restino protetti, ma anche che le operazioni aziendali possano continuare il più possibile nel modo usuale, per evitare danni alla reputazione, perdite finanziarie, danni ai clienti e alla relazione con i partner, perdita di produttività e altre conseguenze.

9 9 La virtualizzazione desktop fornisce un approccio alla business continuity che comprende sia il data center che le persone che lo utilizzano. La centralizzazione delle risorse supporta una strategia duale per il data center per la quale le persone verranno indirizzate da un data center all altro in modo veloce e trasparente per poter continuare a lavorare. Nel frattempo, l IT può concentrarsi sulla protezione delle applicazioni Windows e dei dati mantenuti all interno del data center, e nel mettere in sicurezza, fornire e controllare l accesso a queste risorse tramite XenDesktop e XenMobile, piuttosto che dover gestire applicazioni e dati locali su una miriade di dispositivi degli utenti in tutta l organizzazione. Con l uso della virtuazzazione desktop si è certi che gli endpoint che potrebbero non essere più al sicuro, come ad esempio i laptop abbandonati durante un evacuazione, non contengano dati in forma utilizzabile. L IT è in grado di disabilitare l accesso alle applicazioni Windows e ai desktop virtuali, nonché cancellare i dati da remoto. Lo stesso si applica ai dispositivi mobili, i cui dati possono essere cancellati in modo selettivo usando XenMobile. Gli utenti possono accedere alle applicazioni e ai desktop virtuali usando ogni dispositivo disponibile, in qualsiasi sede disponibile, senza la necessità di trasferire dati in un unità USB o via , o rischiare che i dati vengano lasciati su un computer noleggiato o preso in prestito. 8. Minimizzare l impatto delle violazioni alla sicurezza delle informazioni Nessuna strategia può garantire la perfetta sicurezza delle informazioni per sempre. Una parte essenziale della gestione dei rischi può però limitare il danno causato da un qualsiasi incidente. La gestione centralizzata infatti mette l IT in grado di agire velocemente nel caso di una violazione alla sicurezza o di un errata configurazione. La prima linea di difesa consiste nell uso della virtualizzazione per isolare le applicazioni e i dati sensibili e farli eseguire in base ai privilegi dell account utente (anziché di macchine controllate dagli utenti), minimizzando l impatto delle violazioni a componenti singoli. Anche se il dispositivo viene infettato, la seconda linea di difesa reimposta l immagine, grazie alla virtualizzazione, al riavvio del dispositivo. Per esempio, un file PDF rogue influenzerebbe solo la funzionalità del reader PDF virtualizzato, non avrebbe accesso ai registri e al file system di Windows come accadrebbe in un sistema non-virtualizzato. I browser possono essere similarmente protetti e isolati per non causare danni diffusi a causa di un attacco. Se l integrità di un utente è compromessa, come in un attacco zero-day, l IT può mettere velocemente off-line l ambiente dell utente e ripristinarlo ad uno stato di non compromissione ripartendo da una golden image. Con le misure di sicurezza installate e applicate ad ogni sistema virtuale, viene impedito agli attacchi dannosi di diffondersi su ogni altro sistema dell ambiente. L IT può inoltre aggiornare i criteri di accesso in tutto l ambiente in pochissimo tempo. 9. Supportare la crescita rapida dell azienda Quando le organizzazioni aprono nuove filiali, espandono le sedi esistenti, uniscono le operazioni con un altra azienda o l acquisiscono, un modello di sicurezza eccessivamente complesso può ritardare il time to value, visto che l IT impiega tempo per mettere in sicurezza ogni endpoint del personale. La virtualizzazione desktop fornisce la capacità di estendere il modello di sicurezza aziendale esistente alle nuove ubicazioni, alle persone e ai gruppi, in modo rapido, facile e a costi contenuti. Semplifica la gestione degli uffici e delle filiali remote in molti modi quali il blocco locale, l attivazione rapida e l alta disponibilità; tutto questo permette all IT di fornire accesso istantaneo ai desktop virtuali senza bisogno di integrazioni di rete. Aggiungere nuovi utenti a gruppi esistenti a seconda dei loro profili di sicurezza e dei requisiti lavorativi significa che i criteri corretti possono essere applicati fin dal primo giorno. Le organizzazioni in rapida crescita adottano stili di lavoro flessibili quali l utilizzo di lavoratori a contratto, l outsourcing e il telelavoro per seguire l andamento del business. Esse possono quindi fornire l accesso protetto ai desktop e alle applicazioni a tutti i tipi di personale in ogni ubicazione e su qualsiasi dispositivo senza avere costrizioni da parte di un modello di sicurezza rigido o inefficiente, il tutto mantenendo uno stretto controllo sulla modalità esatta di accesso ai dati e sulla loro ubicazione.

10 Sgravare gli utenti dal problema della sicurezza Tradizionalmente, la sicurezza è stata implementata a discapito degli utenti. Gli utenti potevano lavorare in spazi delimitati, accedere a risorse minime, utilizzare dispositivi aziendali standard. La mobility era sacrificata ed essi impiegavano molto tempo per autenticarsi nei sistemi e gestire le loro password. Come reazione, anche il più fedele dei dipendenti poteva elaborare una visione ostile della sicurezza e cercare dei modi per aggirare le regole o sovvertirle, come copiare dati su un unità USB vietata per lavorare da casa, installare applicazioni non autorizzate, ignorare i criteri di accesso alla rete e usare i suoi dispositivi e le sue applicazioni senza restrizioni. La virtualizzazione desktop capovolge questo modello: invece di dover gestire numerosi aspetti della sicurezza degli endpoint, le persone eseguono un singolo sign-on a un desktop virtuale che contiene le loro applicazioni virtuali, distribuito on-demand ovunque abbiano necessità di lavorare e sul dispositivo di loro scelta, e sono libere di svolgere il loro lavoro mentre l IT gestisce la sicurezza centralmente nel data center. La capacità di lavorare in qualsiasi luogo e l uso di dispositivi consumer, anche personali, migliorano la produttività e la soddisfazione, il tutto minimizzando i rischi di violazioni alla sicurezza. I criteri sono definiti dall IT e applicati automaticamente, indipendentemente dall utente a dal metodo di accesso. Conclusione Le organizzazioni non possono permettersi ulteriori impedimenti alle loro attività nel tentativo di tenere sotto controllo le loro procedure di sicurezza delle informazioni. La virtualizzazione desktop fornisce una soluzione intrinsecamente sicura per semplificare la sicurezza, proteggere le proprietà intellettuali, garantire la riservatezza dei dati, essere conformi e gestire i rischi, promuovendo la produttività e la crescita aziendali. Con la virtualizzazione desktop le applicazioni Windows, i desktop e i dati sono centralizzati e messi in sicurezza nei data center, piuttosto che distribuiti su centinaia o migliaia di endpoint, e distribuiti on-demand con pieno controllo e visibilità. L organizzazione può attivare l accesso e la collaborazione in modo sicuro per ogni impiegato, lavoratore a contratto o partner, concedendo al tempo stesso il giusto livello di accesso basato sul profilo utente, dispositivo, rete o ubicazione. La gestione centralizzata dei dati e i criteri granulari di controllo degli accessi aiutano a prevenire la perdita dei dati, a garantire la riservatezza e a salvaguardare i beni aziendali, anche per i dati memorizzati su dispositivi locali o nel cloud, mentre un attività completa di monitoraggio, registrazione e controllo supporta gli sforzi per la conformità. L accesso con ogni dispositivo facilita la consumerizzazione in quanto le persone possono usare praticamente qualsiasi laptop, tablet o smartphone per accedere alle loro applicazioni o desktop virtuali senza aggiungere complessità alla gestione o introdurre vulnerabilità. I benefici incontrovertibili della virtualizzazione desktop la pongono ai primi posti nelle priorità di molte organizzazioni IT. Utilizzandola come elemento di sicurezza, le organizzazioni possono supportare priorità chiave quali la mobility, il lavoro flessibile e il BYOD, gestendo allo stesso tempo i rischi in modo più efficace. Le applicazioni e i dati associati non sono più dispersi e fuori dal controllo dell IT in quanto essi restano dove devono rimanere, nel data center, dove acquistano un valore più alto che mai per l azienda. Per avere ulteriori informazioni in merito alle soluzioni Citrix per la sicurezza delle informazioni visitate il sito.

11 11 Ulteriori risorse Rivista CSO: Empowering information security with desktop virtualization Sicurezza intrinseca: 5 clienti usano la virtualizzazione desktop per la sicurezza Uno sguardo più approfondito nella strategia di sicurezza basata sulla virtualizzazione desktop Soluzioni di sicurezza IT di partner Citrix Ready 1. CSO 2013 Global State of Information Security Survey. 2. SANS Survey on Mobility/BYOD Security Policies and Practices, ottobre Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, settembre Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda di cloud computing che abilita gli stili di lavoro mobili, consente alle persone di lavorare e collaborare da qualsiasi luogo, accedere alle applicazioni e ai dati usando qualunque dei più recenti dispositivi, così facilmente come se fossero nei propri uffici, in modo sicuro e semplice. Le soluzioni Citrix di cloud computing aiutano l IT e i fornitori di servizi a realizzare cloud sia private che pubbliche, sfruttando le tecnologie di virtualizzazione e networking, per fornire servizi ad alte prestazioni, flessibili e convenienti per gli stili di lavoro mobili. Grazie a soluzioni leader di mercato per la mobilità, la virtualizzazione dei desktop, il cloud networking, la collaborazione e la condivisione dei dati, Citrix aiuta le aziende di ogni dimensione a raggiungere la velocità e l agilità necessarie ad avere successo in un mondo sempre più mobile e dinamico. I prodotti Citrix vengono usati da oltre aziende e da oltre 100 milioni di utenti nel mondo. Il fatturato annuo nel 2012 è stato di 2,59 miliardi di dollari. Ulteriori informazioni su Citrix Systems, Inc. Tutti i diritti riservati. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile e Citrix Ready sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti o in altri paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari. 0513/PDF

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo

Ottimizzare la gestione ferie ed assenze del personale. Come la tecnologia aiuta a raggiungere questo obiettivo Ottimizzare la gestione ferie ed assenze del personale Come la tecnologia aiuta a raggiungere questo obiettivo Introduzione Gestire le assenze in modo efficiente è probabilmente uno dei processi amministrativi

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GAM. I nostri servizi di società di gestione

GAM. I nostri servizi di società di gestione GAM I nostri servizi di società di gestione Una partnership con GAM assicura i seguenti vantaggi: Forniamo sostanza e servizi di società di gestione in Lussemburgo Offriamo servizi di alta qualità abbinati

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Vivere bene entro i limiti del nostro pianeta

Vivere bene entro i limiti del nostro pianeta isstock Vivere bene entro i limiti del nostro pianeta 7 PAA Programma generale di azione dell Unione in materia di ambiente fino al 2020 A partire dalla metà degli anni 70 del secolo scorso, la politica

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli