Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop"

Transcript

1 Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale

2 2 Nuove modalità di lavoro richiedono nuove modalità di gestione dei rischi. La mobility, il lavoro flessibile, il bring-your-owndevice (BYOD) e l aumento della collaborazione all interno delle organizzazioni hanno cambiato il profilo di rischio e indebolito le architetture IT esistenti. La sfida consiste nel concedere alla persone la flessibilità, di cui hanno bisogno per migliorare la produttività aziendale, garantendo allo stesso tempo la sicurezza e la conformità richieste dalle aziende. La dicotomia tra la sicurezza e la produttività aziendale non è mai stata così alta. Per operare al massimo delle prestazioni e della competitività, le organizzazioni devono consentire ai lavoratori l accesso alle risorse aziendali da più ubicazioni e in più modalità rispetto al passato, ma la conseguente proliferazione dei luoghi di lavoro, dei tipi di lavoratori e dei metodi di accesso ha messo in crisi le tradizionali strategie di sicurezza. La consumerizzazione dell IT aggiunge ulteriore complessità in quanto aggiunge all ambiente un insieme vario di laptop, smartphone e tablet, che comprende sia dispositivi di proprietà dell azienda che personali. La proliferazione dei tipi di dispositivi ha portato a una complessità estrema, poiché le molte combinazioni di sistemi operativi, applicazioni e configurazioni hanno distrutto il modello di consistenza basato su laptop gestiti dall azienda. Sebbene le tecnologie quali i firewall, gli anti-virus, il controllo degli accessi e il monitoraggio perimetrale restino elementi importanti, esse vengono tuttavia sempre più facilmente superate, in quanto gli hacker oggigiorno prendono di mira direttamente le applicazioni, i dati e i dispositivi. Ciò di cui si ha bisogno è un nuovo strato di sicurezza che renda più efficace la gestione dei rischi. La virtualizzazione dei desktop fornisce quello strato aggiuntivo di sicurezza che offre alle organizzazioni la piena libertà di adottare le iniziative aziendali quali la mobility, il lavoro flessibile e il BYOD, e di far lavorare le persone in qualsiasi luogo e momento sia necessario. Allo stesso tempo, la virtualizzazione desktop, affiancata da una condivisione di file sicura e dalla gestione della enterprise mobility, aiuta a rafforzare la sicurezza delle informazioni e la conformità per le applicazioni, i dati e i dispositivi a supporto delle priorità aziendali e IT. Questo documento esamina l uso della virtualizzazione desktop al fine di rafforzare la sicurezza delle informazioni, inclusi: La crescente sfida relativa al mantenimento della sicurezza delle informazioni nell odierno ambiente aziendale in continuo mutamento I vantaggi chiave della virtualizzazione desktop quale architettura informatica intrinsecamente più sicura I dieci principali benefici dell uso della virtualizzazione desktop per rafforzare la sicurezza delle informazioni

3 3 La crescente complessità mette a rischio le organizzazioni La sicurezza delle informazioni è diventata un problema sempre più importante per le organizzazioni di ogni tipo. Le minacce di oggi sono più forti che mai, dall infezione delle reti aziendali da parte di custom malware all hackeraggio mirato, dagli attacchi sofisticati di phishing al tampering diretto o il furto di beni aziendali e di proprietà intellettuali fino ad arrivare al fatto che le persone semplicemente dimenticano da qualche parte i loro tablet o smartphone. Nel CSO 2013 Global State of Information Security Survey, il 13 percento degli intervistati ha riferito di avere avuto 50 o più incidenti relativi alla sicurezza, molto al di sopra dei livelli degli anni precedenti. 1 Incidenti quali lo scandalo WikiLeaks e il furto di informazioni personali alle aziende hanno mostrato la portata dei rischi che le aziende devono affrontare. Gli incidenti relativi alla sicurezza danneggiano la continuità delle operazioni aziendali, la quale non può ritornare alla normalità finché non sia stata diagnosticata e bloccata la violazione, i danni non siano stati valutati e non vi sia stato posto rimedio. Mentre la sicurezza efficace delle informazioni assume sempre più importanza, diventa sempre più difficile mantenerla. Tendenze quali la mobility, il lavoro flessibile, la consumerizzazione, il BYOD e il cloud computing significano che più persone, inclusi i tele-lavoratori, gli utenti mobili, i partner, i fornitori di outsourcing e altro personale a contratto, accedono ad applicazioni e dati aziendali da più ubicazioni, da più dispositivi e in più modi diversi, come mai accaduto prima. Di conseguenza, le informazioni aziendali ora si trovano ovunque: a casa delle persone, su endpoint aziendali e personali, in cloud privati e pubblici, presso i partner, in azienda, e così via. Lavoratori con credenziali di accesso valide possono facilmente copiare, incollare, stampare, salvare, inviare mail e estrarre informazioni sensibili in altri modi. Non stupisce che una recente indagine di SANS abbia evidenziato che Il 97 percento degli intervistati ritiene che sia importante incorporare l accesso mobile e i criteri di sicurezza della mobility nella loro architettura complessiva di sicurezza e conformità. Il 37 percento pensa che questo sia un fattore critico e il 40 percento che sia molto importante. 2 Mettere in sicurezza i PC tradizionali in un ambiente così vasto sarebbe già abbastanza difficile, ma l IT deve ora gestire anche diversi tipi di dispositivi, inclusi i laptop, i tablet e gli smartphone, in particolare con l ampliarsi delle strategie di tipo bring-your-own-device. Ciascuno di questi dispositivi, così come i relativi sistemi operativi e le applicazioni installate, devono essere tenuti aggiornati con le più recenti patch e hotfix. Utilizzare gli approcci tradizionali alla sicurezza è un impresa quasi impossibile. Bloccare la prossima violazione è solo una parte della sfida. In ogni ora del giorno, l IT deve mantenere la conformità con una miriade di specifiche di sicurezza previste in dettaglio nelle relazioni contrattuali con i clienti e i partner, con le leggi e i regolamenti sulla riservatezza dei dati e sulla conformità, che variano a seconda dei settori industriali e delle aree geografiche. Deve anche ottemperare alle best practice e alle regole sulla sicurezza, la conservazione, la riservatezza dei dati e garantire la conformità, come previsto dalla propria azienda, per proteggerne gli interessi vitali. Sotto questa luce non desta meraviglia che molto personale IT si trovi in difficoltà, spendendo sempre di più per la sicurezza, senza essere in grado di adeguare le sue strategie di sicurezza legacy agli ambienti elaborativi sempre più complessi. Rimane la domanda fondamentale: come può l IT riprendere il controllo sui dati e ridurre il rischio crescente per l azienda? L approccio più semplice consiste nel bloccare gli accessi e forzare tutti a lavorare all interno della LAN aziendale su dispositivi standard, ma ciò porrebbe ormai dei vincoli inaccettabili all agilità e alla produttività aziendale, per non menzionare la prospettiva di dipendenti frustrati che si lamentano di condizioni eccessivamente restrittive. Dopotutto, si suppone che l IT aiuti l azienda a realizzare le cose, non a renderle impossibili.

4 4 Come può l IT rispondere positivamente ai requisiti delle organizzazioni e delle persone che richiedono modi più dinamici, flessibili e mobili di fare business, funzionali a una maggior produttività, senza compromettere la sicurezza delle informazioni? Mentre non è realistico pensare di poter eliminare completamente i rischi, vi è un modo per l IT di gestirli e di soddisfare i requisiti di sicurezza delle informazioni, di protezione dei dati, di riservatezza e conformità, massimizzando al contempo la produttività aziendale e favorendo una crescita senza restrizioni. L essenza della strategia consiste nell attivare il giusto livello di sicurezza degli accessi e della collaborazione per le persone, massimizzando al contempo il controllo e la protezione dei dati, delle applicazioni e dell infrastruttura aziendali. La tecnologia abilitante per questa strategia è la virtualizzazione desktop. La virtualizzazione desktop: intrinsecamente sicura La virtualizzazione desktop offre alle organizzazioni un modo migliore per mettere in sicurezza le proprie informazioni e gestire i rischi. Alla base della virtualizzazione desktop c è la centralizzazione delle risorse IT nel data center, un architettura intrinsecamente sicura che rende molto più semplice controllare sia le informazioni che gli accessi. Le applicazioni Windows e i desktop virtualizzati e gestiti centralmente sono distribuiti on-demand come servizio, offrendo agli utenti un esperienza simile a quella dei loro PC tradizionali indipendentemente da come vi accedano o dal tipo di dispositivo che utilizzino. Come dice Gartner, Esiste una vera sinergia tra la virtualizzazione desktop e una strategia flessibile per supportare l accesso in qualsiasi momento, da qualsiasi luogo e con qualsiasi dispositivo. 3 Una soluzione ben progettata di virtualizzazione desktop offre importanti vantaggi rispetto ai tradizionali modelli di sicurezza. Centralizzazione delle risorse Le applicazioni Windows aziendali e i relativi dati sono gestiti e messi in sicurezza nel data center e acceduti in modo sicuro da qualsiasi ubicazione, piuttosto che risiedere sui dispositivi endpoint di ogni utente dell azienda estesa, riducendo così il rischio aziendale. L IT ottiene piena visibilità e controllo sui desktop e sulle applicazioni Windows gestiti centralmente e può facilmente definire e applicare i criteri su quelle risorse a cui possono accedere specifici utenti o gruppi, e consentire o meno l installazione e la configurazione di applicazioni in autonomia. L accesso ai desktop e alle applicazioni Windows può essere attivato o disattivato istantaneamente, come richiesto nel caso di personale nuovo o in uscita, di trasferte e scenari di continuità aziendale in cui alcune persone hanno necessità di assumersi responsabilità maggiori. Controllo accessi basato su criteri L IT può utilizzare criteri predefiniti per determinare il livello appropriato di accesso per gli utenti alle applicazioni Windows, ovunque questi si trovino: nel data center, in un cloud pubblico o privato, perfino scaricate su un dispositivo locale per un uso off-line, dove la full isolation, la crittografia e il controllo rigido sulle funzionalità di salvataggio e copia e sull uso di periferiche previene la perdita dei dati. Il controllo degli accessi basato su criteri supporta l implementazione della sicurezza multilivello, permettendo all IT di concedere il giusto livello di accesso sulla base del profilo attuale dell utente, del dispositivo, della rete e dell ubicazione. Per esempio, un utente può essere autorizzato ad accedere a un insieme di risorse dall ufficio, a un sottoinsieme di quelle risorse dal proprio personal computer da casa e a un ancor più piccolo sottoinsieme se usa un dispositivo in affitto o se connesso tramite un hotspot pubblico. In aggiunta alla definizione delle risorse a cui l utente può avere accesso, possono essere definiti dei criteri granulari relativamente alle azioni che possono eseguire per ogni applicazione. Ad esempio, un criterio può indicare che quando viene utilizzato un dispositivo gestito dall azienda l utente può stampare, caricare o scaricare dei dati; ma quando viene usato un dispositivo non conosciuto, come un chiosco pubblico o il tablet personale, possa solo visualizzare i dati.

5 5 Accesso con ogni dispositivo Essendo le applicazioni Windows e i desktop virtuali indipendenti dall hardware, l IT può concedere l accesso e la collaborazione protetti ad ogni impiegato, lavoratore a contratto o partner, qualsiasi sia il dispositivo personale o aziendale che decida di usare. Piuttosto che fare distinzioni tra dispositivi di proprietà dell azienda ed esterni, l IT, quando l utente tenta di collegarsi alla rete aziendale, valuta ogni dispositivo e ogni utente sulla base di criteri definiti dall amministratore, poi concede i livelli appropriati di accesso a ogni risorsa come definito dai criteri di controllo degli accessi. Conformità intrinseca dei dati La centralizzazione delle risorse, combinata con uno stretto controllo degli accessi, rende molto più semplice proteggersi contro la perdita dei dati e rispettare le conformità e gli standard di riservatezza assicurando la registrazione, la reportistica e il controllo completi delle attività. L IT può definire e implementare dei criteri per garantire la conformità all intero spettro dei requisiti che l azienda deve soddisfare, sia interni che esterni, mantenendo al contempo la flessibilità per rispondere alle nuove esigenze nel momento in cui sopraggiungono. Citrix realizza la virtualizzazione desktop grazie a una soluzione completa, progettata per fornire il controllo e la gestione centralizzati, scenari di distribuzione flessibili, il controllo degli accessi granulare e basato su criteri, la protezione degli endpoint e il supporto alla conformità di cui necessitano le organizzazioni per gestire i rischi, senza ostacolare la produttività o la crescita aziendali. Il centro della soluzione è Citrix XenDesktop, il quale permette la distribuzione ondemand di applicazioni Windows e desktop virtuali, integrata con il controllo della distribuzione delle applicazioni, il controllo sicuro degli accessi e la virtualizzazione lato client, nonché la crittografia. Nel 2011, l ISSA (Information Systems Security Association), una delle associazioni sulla sicurezza più prestigiose al mondo, ha conferito a Citrix l ISSA Outstanding Organisation of the Year Award quale riconoscimento dei contributi Citrix al miglioramento della sicurezza delle informazioni. La sicurezza è già oggi una delle principali ragioni per cui le organizzazioni adottano la virtualizzazione desktop, oltre a priorità strategiche aziendali quali la mobility, il lavoro flessibile, il BYOD, la continuità aziendale, le fusioni e le acquisizioni, l outsourcing dei processi aziendali e l efficienza dell IT. Rendendo la virtualizzazione desktop un elemento centrale della sicurezza, l IT può gestire i rischi più efficacemente fornendo al contempo un ottima flessibilità per consentire all azienda di fare ciò che occorre fare, nel modo migliore. Le 10 principali ragioni per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop 1. Supportare la flessibilità del luogo di lavoro e la mobility La mobility è un elemento vitale per i lavoratori delle aziende odierne. Non più legate alle loro scrivanie, un numero crescente di persone lavora abitualmente presso sedi di partner o clienti, da casa, in viaggio e in altri luoghi esterni all ufficio. Ovunque lavorino, la loro produttività è legata all accesso alle applicazioni e alle informazioni da qualunque luogo e in qualsiasi momento, così come sulla capacità di condividere, collaborare o partecipare a riunioni da qualsiasi luogo e in qualsiasi momento. A livello aziendale, il lavoro flessibile è divenuto una strategia fondamentale dato che le aziende operano in luoghi, orari e con risorse differenti per garantire che il lavoro sia svolto dalle persone giuste, nel luogo e nel momento giusto. Questo può comprendere qualsiasi soluzione, dall introduzione del telelavoro e dei programmi di condivisione delle scrivanie allo spostamento di processi aziendali o interi reparti in nuove ubicazioni. In questo modo è possibile aumentare la produttività, ridurre i costi immobiliari, di viaggio e del lavoro, e migliorare la business continuity.

6 6 Citrix XenDesktop consente alle aziende di garantire la sicurezza delle informazioni pur consentendo a tutto il personale l accesso alle risorse IT da più ubicazioni. La gestione centralizzata delle applicazioni e dei dati e i criteri granulari di controllo degli accessi permettono l accesso alle risorse aziendali solo agli utenti autorizzati. L IT può fornire l accesso sicuro a chiunque, da ogni luogo, con breve preavviso, a un insieme specifico di risorse, e può modificare e revocare l accesso altrettanto velocemente. Le persone possono usare qualsiasi tipo di dispositivo per accedere ai loro desktop e applicazioni Windows virtuali, dai laptop ai tablet e agli smartphone, senza la necessità per l IT di configurare i singoli endpoint, un importante vantaggio quando gli endpoint in questione si trovano a casa dell utente, presso un altra azienda o dall altra parte del mondo. Nel suo complesso, la virtualizzazione desktop semplifica le iniziative di mobility e di lavoro flessibile, rendendole infatti meno costose, più veloci da implementare, più sicure e permettendo così alle aziende di sfruttare al massimo il valore di questa importante strategia. 2. Dire sì alla consumerizzazione La consumerizzazione, che include sia i dispositivi consumer acquistati dall azienda che quelli posseduti dai singoli utenti, e le connessioni ad alta velocità disponibili in tutto il mondo hanno significativamente aumentato la capacità del personale di svolgere il proprio lavoro nel modo più conveniente e produttivo possibile. Sia che le persone portino in ufficio il loro laptop preferito, lavorino su un tablet fuori dalla sede o usino uno smartphone per rispondere a necessità aziendali mentre sono in viaggio, la consumerizzazione è vantaggiosa sia per il personale sia per l azienda, ma complica gli aspetti della sicurezza per l IT. Dispositivi differenti possono avere tipi di software di sicurezza differenti, o non averne del tutto; molti dei dispositivi più popolari, non supportano antivirus, firewall personali o altre misure legacy di controllo. L IT ha bisogno di mezzi per separare in modo sicuro i dati aziendali da quelli personali sui dispositivi mobili di tipo consumer. La virtualizzazione desktop libera l IT dalla prospettiva di dover gestire la complessità della sicurezza su una gamma teoricamente illimitata di dispositivi utente. Aiuta a evitare che i dati risiedano sugli endpoint grazie al controllo centralizzato delle informazioni nel data center. Le applicazioni Windows, i dati e i desktop sono distribuiti agli endpoint in forma virtualizzata, isolati da qualsiasi dato o applicazione personale sul dispositivo, e non possono essere esportati dal data store controllato centralmente. Anche se un virus infetta i contenuti personali su un dispositivo, il desktop virtuale e isolato dell azienda minimizza l impatto che il virus ha sulle risorse aziendali. Per ridurre ulteriormente i rischi, dei criteri possono impedire a dispositivi non gestiti e potenzialmente compromessi di interagire con dati sensibili. Oltre alle applicazioni Windows e ai desktop virtualizzati, Citrix offre Worx Mobile Apps e la gestione dei dispositivi mobili per fornire controlli e protezioni avanzate alle risorse virtualizzate accedute tramite dispositivi mobili. 3. Prevenire la perdita dei dati, garantire la riservatezza e proteggere la proprietà intellettuale Per massimizzare la produttività e la velocità di ingresso sul mercato, le organizzazioni hanno bisogno di attivare l accesso collaborativo ai dati sensibili e alle proprietà intellettuali, sia lungo la catena del valore che lungo la supply chain. I partner, i fornitori, i lavoratori a contratto e altre terze parti hanno necessità di poter accedere e condividere applicazioni e dati con il personale dell azienda per mantenere la produttività ai massimi livelli, ma non senza avere dei limiti all interno del firewall aziendale. L IT non deve solo prevenire la perdita di dati e proteggere le proprietà intellettuali, deve anche garantire la riservatezza dei dati e la confidenzialità dei clienti, onorare gli impegni contrattuali e mantenere la conformità.

7 7 Centralizzando le risorse nel data center, la virtualizzazione desktop permette all IT di gestire e mettere in sicurezza le applicazioni Windows e i dati associati più semplicemente ed efficacemente in una sola ubicazione, piuttosto che in migliaia di luoghi differenti all interno e all esterno dell organizzazione. Invece di preoccuparsi dei dati che vengono memorizzati su supporti rimovibili quali unità USB, spediti via mail tra utenti, stampati o in altri modi esposti alla perdita o al furto, l IT può definire dei criteri per controllare, da un punto centrale di amministrazione, le possibilità di memorizzare, stampare o spostare i dati con altre modalità. Per quei pochi casi che richiedono risorse off-line o installate localmente, Citrix permette all IT di criptare i dati in un contenitore sicuro e isolato sull endpoint, che può essere cancellato da remoto, aiutando a garantire la sicurezza anche se il dispositivo viene perso o rubato. XenClient fornisce ai laptop Windows queste funzioni e XenMobile rende disponibile un simile isolamento delle risorse sui dispositivi mobili. 4. Mantenere la conformità globale La conformità alle leggi nazionali e internazionali, alle normative di settore e ai criteri aziendali è sia una responsabilità sempre maggiore sia un obiettivo in continuo cambiamento. A causa della scarsa capacità di controllo della distribuzione dei dati sensibili e alla carenza di dati di ubicazione specifici della sessione, l IT ha sempre lottato con i problemi legati alla conformità oltre i propri confini. Applicare un insieme completo di controlli vuol dire un uso delle informazioni troppo restrittivo. Adottare un insieme minimo di controlli potrebbe invece non corrispondere alle esigenze di sicurezza e alla tolleranza ai rischi specifiche dell azienda. Il controllo centralizzato e granulare attivato dalla virtualizzazione desktop consente all IT di non dover gestire la conformità e la riservatezza dei dati in modo reattivo, permettendo invece lo sviluppo di una corretta strategia di protezione delle informazioni in funzione del proprio settore, delle esigenze aziendali e del profilo del rischio. Un unico insieme di criteri può stabilire se gli utenti possono aggiungere applicazioni, copiare dati, accedere alle periferiche e altre azioni a seconda della loro ubicazione e di altri fattori. É possibile applicare le regole specifiche del settore alle unità di business e alle varie tipologie di utenti che ricadono all interno delle specifiche norme del settore, come ad esempio le regole per la privacy dell Unione Europea, l HIPAA (Health Insurance Portability and Accountability Act) nel settore della sanità, il PCI per il settore dei pagamenti con carte elettroniche e il Sarbanes-Oxley Act. In altri casi, la centralizzazione, cuore della virtualizzazione desktop, riduce notevolmente il carico di lavoro per il raggiungimento della conformità e della riservatezza dei dati. Ad esempio, l Unione Europea tutela i movimenti dei dati dei propri cittadini oltre le frontiere europee. Grazie alla virtualizzazione desktop, è possibile accedere ai dati praticamente da qualsiasi ubicazione nel mondo senza che questi lascino in effetti il data center, consentendo così alle organizzazioni IT di regolare finemente l accesso alle informazioni riservate. Citrix aiuta le aziende a dimostrare la conformità attraverso la registrazione, la reportistica e il controllo completi delle attività. Via via che emergono nuove norme e standard, la soluzione Citrix semplifica la definizione di nuovi criteri per garantire la conformità nell ambito della stessa struttura.

8 8 5. Massimizzare l operatività dei lavoratori a contratto Le aziende usano sempre di più lavoratori a contratto, temporanei, consulenti, partner per l outsourcing, risorse all estero e altri lavoratori occasionali. Se da un lato questo fattore aumenta la flessibilità e l efficienza, dall altro rappresenta una sfida per l IT: rendere disponibili in tempi brevi e in modo semplice le risorse di cui i lavoratori a contratto necessitano, e revocarle con la stessa efficienza al termine dell attività. Anche i dispositivi usati dai lavoratori a contratto possono rappresentare un problema. Consentire loro di utilizzare i propri dispositivi porterebbe a una diminuzione di costi, ma l IT non avrebbe la certezza che i loro dispositivi possano usare tutte le applicazioni richieste dallo svolgimento del lavoro. La virtualizzazione desktop fornisce una soluzione a entrambi questi problemi. Le applicazioni Windows e i desktop possono essere attivati e disattivati istantaneamente da un unico punto di amministrazione centrale, anche per i lavoratori a contratto che si trovano dall altra parte del mondo. Le applicazioni e i desktop possono essere distribuiti a qualsiasi tipo di dispositivo, sia che questo sia di proprietà del lavoratore a contratto oppure dell azienda, o sia un dispositivo noleggiato. Al termine del contratto, l accesso alle risorse può essere revocato istantaneamente senza che applicazioni o dati restino sul dispositivo. 6. Aumentare il valore degli attuali investimenti in sicurezza Cercare di gestire la sicurezza per centinaia o migliaia di singoli dispositivi endpoint è estremamente difficile e richiede grandi quantità di tempo, con conseguenti ed inevitabili ritardi e negligenze. Diversi studi hanno infatti evidenziato che una porzione significativa di attacchi riusciti ha sfruttato vulnerabilità precedentemente conosciute per le quali erano già disponibili una patch o una configurazione standard di sicurezza. Grazie alla centralizzazione della manutenzione, la virtualizzazione desktop semplifica e accelera la sicurezza degli endpoint. Le patch, gli aggiornamenti antivirus e le hotfix possono essere installati su un unica immagine master e successivamente installati istantaneamente in tutta l azienda. Analogamente, XenMobile centralizza la sicurezza e il controllo dei dispositivi mobili. Liberato dal tempo e dai costi degli aggiornamenti da apportare per ogni endpoint ai sistemi operativi, alle applicazioni e alla sicurezza, l IT può dedicarsi in modo più efficiente alle attività che più lo riguardano: la protezione dei dati nel data center e la capacità di rispondere rapidamente ai nuovi requisiti di sicurezza. Citrix integra la sicurezza intrinseca della virtualizzazione desktop con solide partnership con vendor leader nel settore della sicurezza per distribuire una soluzione di sicurezza completa e multilivello. Le soluzioni di protezione Citrix Ready offrono un ulteriore personalizzazione della sicurezza e libertà di scelta per la protezione dei dati sensibili. 7. Salvaguardare le informazioni e le attività durante un disastro o altre interruzioni aziendali Un interruzione alle attività aziendali, sia pianificate sia impreviste, naturali o causate dall uomo, può rappresentare un momento di grande vulnerabilità per un organizzazione, poiché modificano le normali modalità di lavoro: le persone accedono alle applicazioni e ai dati in modo diverso e le misure di sicurezza perimetrali o degli endpoint possono essere compromesse. Quando si verifica un disastro, le organizzazioni devono essere in grado di garantire non solo che i dati e le applicazioni restino protetti, ma anche che le operazioni aziendali possano continuare il più possibile nel modo usuale, per evitare danni alla reputazione, perdite finanziarie, danni ai clienti e alla relazione con i partner, perdita di produttività e altre conseguenze.

9 9 La virtualizzazione desktop fornisce un approccio alla business continuity che comprende sia il data center che le persone che lo utilizzano. La centralizzazione delle risorse supporta una strategia duale per il data center per la quale le persone verranno indirizzate da un data center all altro in modo veloce e trasparente per poter continuare a lavorare. Nel frattempo, l IT può concentrarsi sulla protezione delle applicazioni Windows e dei dati mantenuti all interno del data center, e nel mettere in sicurezza, fornire e controllare l accesso a queste risorse tramite XenDesktop e XenMobile, piuttosto che dover gestire applicazioni e dati locali su una miriade di dispositivi degli utenti in tutta l organizzazione. Con l uso della virtuazzazione desktop si è certi che gli endpoint che potrebbero non essere più al sicuro, come ad esempio i laptop abbandonati durante un evacuazione, non contengano dati in forma utilizzabile. L IT è in grado di disabilitare l accesso alle applicazioni Windows e ai desktop virtuali, nonché cancellare i dati da remoto. Lo stesso si applica ai dispositivi mobili, i cui dati possono essere cancellati in modo selettivo usando XenMobile. Gli utenti possono accedere alle applicazioni e ai desktop virtuali usando ogni dispositivo disponibile, in qualsiasi sede disponibile, senza la necessità di trasferire dati in un unità USB o via , o rischiare che i dati vengano lasciati su un computer noleggiato o preso in prestito. 8. Minimizzare l impatto delle violazioni alla sicurezza delle informazioni Nessuna strategia può garantire la perfetta sicurezza delle informazioni per sempre. Una parte essenziale della gestione dei rischi può però limitare il danno causato da un qualsiasi incidente. La gestione centralizzata infatti mette l IT in grado di agire velocemente nel caso di una violazione alla sicurezza o di un errata configurazione. La prima linea di difesa consiste nell uso della virtualizzazione per isolare le applicazioni e i dati sensibili e farli eseguire in base ai privilegi dell account utente (anziché di macchine controllate dagli utenti), minimizzando l impatto delle violazioni a componenti singoli. Anche se il dispositivo viene infettato, la seconda linea di difesa reimposta l immagine, grazie alla virtualizzazione, al riavvio del dispositivo. Per esempio, un file PDF rogue influenzerebbe solo la funzionalità del reader PDF virtualizzato, non avrebbe accesso ai registri e al file system di Windows come accadrebbe in un sistema non-virtualizzato. I browser possono essere similarmente protetti e isolati per non causare danni diffusi a causa di un attacco. Se l integrità di un utente è compromessa, come in un attacco zero-day, l IT può mettere velocemente off-line l ambiente dell utente e ripristinarlo ad uno stato di non compromissione ripartendo da una golden image. Con le misure di sicurezza installate e applicate ad ogni sistema virtuale, viene impedito agli attacchi dannosi di diffondersi su ogni altro sistema dell ambiente. L IT può inoltre aggiornare i criteri di accesso in tutto l ambiente in pochissimo tempo. 9. Supportare la crescita rapida dell azienda Quando le organizzazioni aprono nuove filiali, espandono le sedi esistenti, uniscono le operazioni con un altra azienda o l acquisiscono, un modello di sicurezza eccessivamente complesso può ritardare il time to value, visto che l IT impiega tempo per mettere in sicurezza ogni endpoint del personale. La virtualizzazione desktop fornisce la capacità di estendere il modello di sicurezza aziendale esistente alle nuove ubicazioni, alle persone e ai gruppi, in modo rapido, facile e a costi contenuti. Semplifica la gestione degli uffici e delle filiali remote in molti modi quali il blocco locale, l attivazione rapida e l alta disponibilità; tutto questo permette all IT di fornire accesso istantaneo ai desktop virtuali senza bisogno di integrazioni di rete. Aggiungere nuovi utenti a gruppi esistenti a seconda dei loro profili di sicurezza e dei requisiti lavorativi significa che i criteri corretti possono essere applicati fin dal primo giorno. Le organizzazioni in rapida crescita adottano stili di lavoro flessibili quali l utilizzo di lavoratori a contratto, l outsourcing e il telelavoro per seguire l andamento del business. Esse possono quindi fornire l accesso protetto ai desktop e alle applicazioni a tutti i tipi di personale in ogni ubicazione e su qualsiasi dispositivo senza avere costrizioni da parte di un modello di sicurezza rigido o inefficiente, il tutto mantenendo uno stretto controllo sulla modalità esatta di accesso ai dati e sulla loro ubicazione.

10 Sgravare gli utenti dal problema della sicurezza Tradizionalmente, la sicurezza è stata implementata a discapito degli utenti. Gli utenti potevano lavorare in spazi delimitati, accedere a risorse minime, utilizzare dispositivi aziendali standard. La mobility era sacrificata ed essi impiegavano molto tempo per autenticarsi nei sistemi e gestire le loro password. Come reazione, anche il più fedele dei dipendenti poteva elaborare una visione ostile della sicurezza e cercare dei modi per aggirare le regole o sovvertirle, come copiare dati su un unità USB vietata per lavorare da casa, installare applicazioni non autorizzate, ignorare i criteri di accesso alla rete e usare i suoi dispositivi e le sue applicazioni senza restrizioni. La virtualizzazione desktop capovolge questo modello: invece di dover gestire numerosi aspetti della sicurezza degli endpoint, le persone eseguono un singolo sign-on a un desktop virtuale che contiene le loro applicazioni virtuali, distribuito on-demand ovunque abbiano necessità di lavorare e sul dispositivo di loro scelta, e sono libere di svolgere il loro lavoro mentre l IT gestisce la sicurezza centralmente nel data center. La capacità di lavorare in qualsiasi luogo e l uso di dispositivi consumer, anche personali, migliorano la produttività e la soddisfazione, il tutto minimizzando i rischi di violazioni alla sicurezza. I criteri sono definiti dall IT e applicati automaticamente, indipendentemente dall utente a dal metodo di accesso. Conclusione Le organizzazioni non possono permettersi ulteriori impedimenti alle loro attività nel tentativo di tenere sotto controllo le loro procedure di sicurezza delle informazioni. La virtualizzazione desktop fornisce una soluzione intrinsecamente sicura per semplificare la sicurezza, proteggere le proprietà intellettuali, garantire la riservatezza dei dati, essere conformi e gestire i rischi, promuovendo la produttività e la crescita aziendali. Con la virtualizzazione desktop le applicazioni Windows, i desktop e i dati sono centralizzati e messi in sicurezza nei data center, piuttosto che distribuiti su centinaia o migliaia di endpoint, e distribuiti on-demand con pieno controllo e visibilità. L organizzazione può attivare l accesso e la collaborazione in modo sicuro per ogni impiegato, lavoratore a contratto o partner, concedendo al tempo stesso il giusto livello di accesso basato sul profilo utente, dispositivo, rete o ubicazione. La gestione centralizzata dei dati e i criteri granulari di controllo degli accessi aiutano a prevenire la perdita dei dati, a garantire la riservatezza e a salvaguardare i beni aziendali, anche per i dati memorizzati su dispositivi locali o nel cloud, mentre un attività completa di monitoraggio, registrazione e controllo supporta gli sforzi per la conformità. L accesso con ogni dispositivo facilita la consumerizzazione in quanto le persone possono usare praticamente qualsiasi laptop, tablet o smartphone per accedere alle loro applicazioni o desktop virtuali senza aggiungere complessità alla gestione o introdurre vulnerabilità. I benefici incontrovertibili della virtualizzazione desktop la pongono ai primi posti nelle priorità di molte organizzazioni IT. Utilizzandola come elemento di sicurezza, le organizzazioni possono supportare priorità chiave quali la mobility, il lavoro flessibile e il BYOD, gestendo allo stesso tempo i rischi in modo più efficace. Le applicazioni e i dati associati non sono più dispersi e fuori dal controllo dell IT in quanto essi restano dove devono rimanere, nel data center, dove acquistano un valore più alto che mai per l azienda. Per avere ulteriori informazioni in merito alle soluzioni Citrix per la sicurezza delle informazioni visitate il sito.

11 11 Ulteriori risorse Rivista CSO: Empowering information security with desktop virtualization Sicurezza intrinseca: 5 clienti usano la virtualizzazione desktop per la sicurezza Uno sguardo più approfondito nella strategia di sicurezza basata sulla virtualizzazione desktop Soluzioni di sicurezza IT di partner Citrix Ready 1. CSO 2013 Global State of Information Security Survey. 2. SANS Survey on Mobility/BYOD Security Policies and Practices, ottobre Gartner Peer Practices: Security Impacts and Benefits for Virtual Desktop Projects, settembre Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda di cloud computing che abilita gli stili di lavoro mobili, consente alle persone di lavorare e collaborare da qualsiasi luogo, accedere alle applicazioni e ai dati usando qualunque dei più recenti dispositivi, così facilmente come se fossero nei propri uffici, in modo sicuro e semplice. Le soluzioni Citrix di cloud computing aiutano l IT e i fornitori di servizi a realizzare cloud sia private che pubbliche, sfruttando le tecnologie di virtualizzazione e networking, per fornire servizi ad alte prestazioni, flessibili e convenienti per gli stili di lavoro mobili. Grazie a soluzioni leader di mercato per la mobilità, la virtualizzazione dei desktop, il cloud networking, la collaborazione e la condivisione dei dati, Citrix aiuta le aziende di ogni dimensione a raggiungere la velocità e l agilità necessarie ad avere successo in un mondo sempre più mobile e dinamico. I prodotti Citrix vengono usati da oltre aziende e da oltre 100 milioni di utenti nel mondo. Il fatturato annuo nel 2012 è stato di 2,59 miliardi di dollari. Ulteriori informazioni su Citrix Systems, Inc. Tutti i diritti riservati. Citrix, XenDesktop, Worx Mobile Apps, XenClient, XenMobile e Citrix Ready sono marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti o in altri paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari. 0513/PDF

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop. www.citrix.it

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop. www.citrix.it Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale

Dettagli

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati Le ragioni per cui la gestione della enterprise mobility di Citrix è la soluzione

Dettagli

Condivisione sicura dei dati in azienda

Condivisione sicura dei dati in azienda Condivisione sicura dei dati in azienda 2 Follow-me data e produttività per gli utenti, con sicurezza e gestibilità per l IT La produttività oggi dipende dalla capacità della forza lavoro di accedere e

Dettagli

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it Windows 7 più semplice con Windows 7 offre alle aziende e alle loro organizzazioni IT un opportunità e una sfida. Dopo anni di investimenti rimandati e ambienti desktop obsoleti, l implementazione dell

Dettagli

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Produttività mobile per il vostro business. Libertà di scelta per i dipendenti. Totale sicurezza e controllo per l IT. Definite

Dettagli

10 elementi essenziali di una strategia per una mobility aziendale sicura

10 elementi essenziali di una strategia per una mobility aziendale sicura 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo La mobility

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Le best practice per una sanità centrata sui pazienti

Le best practice per una sanità centrata sui pazienti Le best practice per una sanità centrata sui pazienti Strategie, soluzioni ed esempi dal mondo reale per trasformare l IT in ambito sanitario senza rinunciare alla sicurezza e alla conformità. 2 La mobility

Dettagli

Telecom sceglie la virtualizzazione desktop per tagliare i costi e ottimizzare il provisioning

Telecom sceglie la virtualizzazione desktop per tagliare i costi e ottimizzare il provisioning Telecom sceglie la virtualizzazione desktop per tagliare i costi e ottimizzare il provisioning La soluzione VDI ci permetterà di risparmiare milioni di dollari permettendo nel contempo di fornire risorse

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Checklist per la migrazione delle applicazioni a Windows 7

Checklist per la migrazione delle applicazioni a Windows 7 Checklist per la migrazione delle applicazioni a Windows 7 Solutions Brief Checklist per la migrazione delle applicazioni a Windows 7 Accelerare la pianificazione della migrazione a Windows 7 2 Sia che

Dettagli

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler 2 Introduzione La mobilità e la consumerizzazione dell IT pongono importanti sfide all IT per quanto concerne la scalabilità, la sicurezza

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

I vostri utenti ameranno un accesso remoto sicuro

I vostri utenti ameranno un accesso remoto sicuro I vostri utenti ameranno un accesso remoto sicuro Modi semplici e sicuri per fornire una fantastica esperienza agli utenti collegati in remoto. 2 L'accesso remoto sta diventando sempre più importante ora

Dettagli

I 10 requisiti indispensabili per una enterprise mobility sicura

I 10 requisiti indispensabili per una enterprise mobility sicura I 10 requisiti indispensabili per una enterprise mobility sicura I 10 requisiti indispensabili per una enterprise mobility sicura Un architettura di sicurezza e una checklist per chi deve decidere 2 Diventare

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center 2 Executive summary La capacità di osservare, diagnosticare e successivamente migliorare le prestazioni delle applicazioni

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Le best practice per rendere il BYOD semplice e sicuro

Le best practice per rendere il BYOD semplice e sicuro Bring-Your-Own-Device Le best practice per rendere il BYOD semplice e sicuro Guida alla scelta delle tecnologie e allo sviluppo di politiche per il BYOD @CitrixBYOD 2 I programmi e le politiche di Bring-Your-Own-Device

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Accelerate la migrazione di Windows con Citrix XenDesktop

Accelerate la migrazione di Windows con Citrix XenDesktop Accelerate la migrazione di Windows con Citrix XenDesktop Affrontate la fine del supporto per Windows XP in modo rapido ed efficiente. Trasformate il vostro ambiente di lavoro e adeguatelo agli stili mobile

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

L ' O P I N I O N E D I I D C. Sponsorizzato da: VMware. Brett Waldman Maggio 2013

L ' O P I N I O N E D I I D C. Sponsorizzato da: VMware. Brett Waldman Maggio 2013 Sede centrale: 5 Speen Street Framingham, MA 01701 - Stati Uniti Tel. 508 872 8200 Fax 508 935 4015 www.idc.com W H I T E P A P E R E s t e n s i o n e d e l l a g e s t i o n e d e l c i c l o d i v i

Dettagli

Migrazione dei desktop virtuali su cloud WHITE PAPER

Migrazione dei desktop virtuali su cloud WHITE PAPER Migrazione dei desktop virtuali su cloud WHITE PAPER Sommario Quadro di sintesi.... 3 Desktop: pronti per il cambiamento... 3 L'unica risposta è VDI?... 3 Vantaggi dei desktop in hosting su cloud... 4

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

MICROSOFT ENTERPRISE CLUB. Perché utilizzare Windows Vista. Windows Vista, Office 2007, Exchange 2007...Better Together!

MICROSOFT ENTERPRISE CLUB. Perché utilizzare Windows Vista. Windows Vista, Office 2007, Exchange 2007...Better Together! Windows Vista, Office 2007, Exchange 2007...Better Together! Perché utilizzare Windows Vista MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ Windows Vista, Office 2007,

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI

MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI Si è parlato moltissimo degli tsunami di cambiamento che hanno colpito l IT. Discorsi sul passaggio al cloud, sulla forza lavoro mobile crescente

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it

White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it SDN 101: un introduzione al Software-defined networking citrix.it Nel corso dell ultimo anno, i temi più discussi nell ambito del networking sono stati il Software-defined networking (SDN) e la virtualizzazione

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza.

Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza. Sistemi di sorveglianza IP Axis. Possibilità infinite per la videosorveglianza. Il settore della videosorveglianza è costantemente in crescita, grazie a una maggiore attenzione alla sicurezza da parte

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

TECNOLOGIA SENZA VINCOLI. SEMPLICE E TRASPARENTE. Vue. Cloud Services

TECNOLOGIA SENZA VINCOLI. SEMPLICE E TRASPARENTE. Vue. Cloud Services Vue Cloud Services SEMPLICE E TRASPARENTE. Clinici e medici curanti necessitano di una libertà di accesso rapido ed efficiente ai dati dei pazienti. Ma le restrizioni di costo e la complessità legata al

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Toshiba EasyGuard in azione: portégé m400

Toshiba EasyGuard in azione: portégé m400 Toshiba EasyGuard in azione Toshiba EasyGuard in azione: portégé m400 IL TABLET PC ULTRAPORTATILE CHE VI CONSENTIRÀ DI FARE QUALSIASI COSA. Toshiba EasyGuard raggruppa una serie di funzionalità che consentono

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Utilizzo Gestione dei file

Utilizzo Gestione dei file Utilizzo Gestione dei file Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!!

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!! VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!! Deliver virtual apps and desktops as mobile services Sempre attivo e salvaguardia degli investimenti

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

INFORMATION SECURITY MANAGEMENT SYSTEM

INFORMATION SECURITY MANAGEMENT SYSTEM INFORMATION SECURITY MANAGEMENT SYSTEM Gestione della sicurezza informatica in azienda Guida informativa per le PMI con il contributo della 1 Sommario Introduzione 5 Obiettivi 6 Continuità operativa del

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Cinque clienti distribuiscono desktop e applicazioni virtuali per offrire ai dipendenti soluzioni di lavoro al passo coi tempi

Cinque clienti distribuiscono desktop e applicazioni virtuali per offrire ai dipendenti soluzioni di lavoro al passo coi tempi Cinque clienti distribuiscono desktop e applicazioni virtuali per offrire ai dipendenti soluzioni di lavoro al passo coi tempi Usare Citrix XenDesktop con tecnologia FlexCast per fornire l'esperienza giusta

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli