I D C T E C H N O L O G Y S P O T L I G H T

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "I D C T E C H N O L O G Y S P O T L I G H T"

Transcript

1 I D C T E C H N O L O G Y S P O T L I G H T I n t e g r a zione e Controllo degli E n d p o int Gennaio 2013 Questo documento è ripreso da: Western Europe Security Software Forecast, , di Kevin Bailey, IDC # IS01U, e SMB Security Competitive Best Practices Key Performance Attributes, di Charles Kolodgy e Raymond Boggs; IDC # Sponsorizzato da Kaspersky Lab Il presente Technology Spotlight esplora i vantaggi offerti alle organizzazioni dalle piattaforme di sicurezza integrate degli endpoint dotate di gestione centralizzata. Inoltre, esamina il ruolo di Kaspersky Endpoint Security for Business nel soddisfare le esigenze legate al mondo della sicurezza IT quali la semplicità di utilizzo, l efficacia e la redditività del capitale investito in un mercato strategicamente importante per la sicurezza degli endpoint. Introduzione Le organizzazioni di qualsiasi dimensione fanno fatica a stare al passo con uno scenario di minacce in costante evoluzione e, allo stesso tempo, a controllare una gamma sempre più ampia di dispositivi, software, applicazioni, hardware e diversi profili utente. Come messo in evidenza da molti osservatori, le informazioni sono il nuovo petrolio, hanno un grande valore a livello aziendale ma spesso vengono date per scontate. Organizzazioni di qualsiasi dimensione hanno acquisito familiarità con i processi di archiviazione di terabyte e petabyte di dati, sia in data mart e data warehouse strutturati o presenti all'interno di blog, video, pagine Web e altri documenti. Indipendentemente dal contenitore dei dati, gli utenti finali si aspettano, in misura sempre maggiore, di poter accedere alle informazioni in tempo reale. E, analogamente a quanto avviene con il petrolio, le informazioni vanno controllate rigidamente per evitare brutte sorprese. Una piccola perdita può causare danni considerevoli. IDC continua ad incoraggiare i fornitori di IT ad offrire piattaforme endpoint autentiche, integrate, intuitive e gestite in modo centralizzato. Piattaforme come queste non solo aiutano le organizzazioni a tenere il passo con uno scenario IT in constante evoluzione, ma consentono anche di proteggere disponibilità commerciale, proprietà intellettuale, informazioni personali dei clienti, reputazione del marchio e fidelizzazione dei clienti. La complessità degli attacchi La protezione della sicurezza degli endpoint ha avuto inizio negli anni '80, quando attacchi di virus informatici come il Vienna furono lanciati per la prima volta contro i computer. Questi primi virus si basavano principalmente sull'auto-riproduzione e raramente contenevano codici nocivi studiati per distruggere i sistemi o rubare informazioni. Con la diffusione di nuovi virus e malware piú insidiosi, numerosi programmatori e sviluppatori hanno iniziato a formare alleanze e gruppi di discussione mirati al miglioramento dei processi di rilevamento e riduzione delle minacce. Tra le prime iniziative, segnaliamo una mailing list denominata VIRUS L, di cui Eugene Kaspersky è stato tra i membri fondatori. IDC 1419

2 Gli sviluppatori di virus del passato si sono evoluti nei moderni "hacktivist" o cybercriminali, capaci di creare malware altamente mirati e progettati per attaccare le reti aziendali e e applicazioni ad esse connesse, proprio laddove esse sono piú vulnerabili. I moderni cybercriminali sfruttano appieno la connettività avanzata oggi disponibile e la crescente disponibilità di informazioni che da questa deriva. Le minacce moderne sono in costante evoluzione per garantire profitti sempre maggiori ai criminali e causare danni sempre più ingenti alle aziende interessate (vedi tabella 1). Analizziamo qualche esempio: Dal phishing allo spear phishing: questi malware prendono di mira individui specifici invece di colpire l'intera organizzazione. Dai trojan al ransomware: i criminali minacciano di attivare il codice nocivo incorporato nei trojan o di utilizzare strumenti di "scareware" per estorcere denaro a utenti finali e aziende. Dal malware per PC al malware mobile: la crescita esponenziale nel settore dei dispositivi smart ha portato alla creazione di nuove tipologie di malware studiate per sfruttare le falle nei sistemi operativi e nelle applicazioni mobili. L'incremento dell'utilizzo degli smartphone sul posto di lavoro, unitamente alla capacità di questi dispositivi di accedere a reti aziendali e informazioni sensibili, ha offerto ai criminali l'opportunità di accedere a nuovi flussi di denaro oltre alla possibilità di causare interruzioni alle operazioni aziendali. T a b e l l a 1 Dinamiche degli attacchi cibernetici attraverso diversi segmenti di mercato: Viruses, Worms, Trojans Malware Botnets Attacchi legati al Web Furto di dispositivi Malicious Insiders (informatori nocivi) Phishing & Social Engineering Denial of Service (DDoS) Il 100% dei mercati è stato e continuerà a essere bersaglio di attacchi in tempo reale, "zero day" e APT (Advanced Persistent Threats) avanzati Gli attacchi verso Android sono triplicati nei primi 6 mesi del Gli impenetrabili computer Mac (Apple) sono stati colpiti nei primi mesi del 2012 con centinaia di migliaia di "vittime" 9 milioni di PC sono stati colpiti dal botnet ZeroAccess, principalmente negli Stati Uniti, ma non solo Download indesiderati superano i firewall per infettare gli utenti Web nascondendo malware per attacchi futuri ID del dispositivo, codici postali, numeri di telefono, indirizzi, nomi utente e tipi di dispositivo sono esempi di dati regolarmente presi di mira dalle attività criminali Fanno riferimento a organizzazioni criminali strutturate e/o interne per attività di estrazione, modifica e fornitura di false credenziali. Oltre il 71% degli attacchi si verifica durante il normale orario di lavoro. Sfruttamento della fusione in costante crescita tra aziende e social network: LinkedIn, Facebook, Chatter, Yammer, ecc.. Nessuno è al sicuro: i siti Web HSBC sono stati colpiti nell'ottobre 2012; Wikileaks nell'agosto 2012; questa minaccia si sta trasformando in TDoS alle telecomunicazioni. Inoltre, ricatti ed estorsioni anticipano un attacco pianificato. Fonte: IDC, BGR, Wired, Computer Economics, Carnegie Mellon, InfoSecurity La diversità delle minacce illustrate spiega la ridotta efficacia della sicurezza degli endpoint. Le minacce moderne, che combinano più vettori di attacco, richiedono soluzioni integrate in grado di risolvere le vulnerabilità di dispositivi, Web ed . Molti responsabili della sicurezza cercano di affrontare la situazione utilizzando più soluzioni mirate a fronte di uno stress eccessivo sulle risorse per le operazioni di manutenzione e monitoraggio. Questa risposta incoraggia un approccio reattivo alla sicurezza e aumenta il tempo che deve essere dedicato allo sviluppo e all'implementazione di IDC

3 criteri individuali per ogni soluzione. Tempo che invece potrebbe essere dedicato all'ottimizzazione dell'esperienza dei clienti, allo sviluppo di progetti più redditizi dal punto di vista commerciale e all'adozione di un approccio alla sicurezza più proattivo. Oltre ai tradizionali vettori di attacco quali Web ed , i cybercriminali adesso esaminano le organizzazioni alla ricerca dei loro principali punti di vulnerabilità nei sistemi operativi, applicazioni, sistemi hardware e software e connettività esterne alle reti aziendali. Le minacce informatiche sono aumentate da una al giorno a una al second; IDC ritiene quindi che, senza una fusione intelligente tra sicurezza e funzionalità di gestione dei sistemi, le organizzazioni saranno vulnerabili ad attacchi nascosti che potrebbero restare dormienti o essere utilizzati da criminali occasionali o coordinati. La diversità delle offerte di protezione della sicurezza La portata e l'intensità degli attacchi offre ai fornitori maggiori opportunità di introdurre sul mercato prodotti per la sicurezza in grado di mitigare in modo reattivo lo sfruttamento del malware esterno e interno e le violazioni dei dati. La tabella 2 identifica l'ampiezza delle categorie di sicurezza avanzata che i fornitori devono prendere in considerazione per aiutare le organizzazioni a migliorare il proprio approccio alla sicurezza. Questo scenario risulta ulteriormente complicato dall'introduzione di modelli di erogazione come la virtualizzazione, il Software as a Service (SaaS), il cloud e altri modelli di fornitura di servizi informatici on-premise, nonché le recent strategie di ottimizzazione del budget. T a b e l l a 2 Categorie di sicurezza per sotto-funzione Anti- Malware Network Web Prevenzione della perdita di dati Crittografia Firewall Controllo dei dispositivi Gestione delle appicazioni Gestione delle Patch Gestione dei dispositivi mobili Gestione delle vulnerabilità Collaborazione Storage Virtualizzazione Gestione della sicurezza Gestione delle policy Fornitura dei sistemi Ciascuna delle categorie di sicurezza subfunzionali illustrate nella tabella 2 rafforza l'approccio alla sicurezza dell'organizzazione ma, se le stesse categorie vengono considerate come soluzioni individuali, in realtà non fanno altro che aumentare le risorse e l'impegno richiesti ai responsabili della sicurezza. Quando vengono implementati singolarmente, questi prodotti richiedono quanto segue: Più implementazioni iniziali Più implementazioni degli aggiornamenti Più set di competenze Più sistemi di gestione 2012 IDC 3

4 Più motori per i criteri Più processi di scansione Più mappature di profili La complessità non è solo nemica della sicurezza, ma inibisce anche la capacità delle organizzazioni di adottare un atteggiamento più agile e proattivo, capace di supportare una forza lavoro sempre più mobile continuando a proteggere le risorse (dispositivi, dati e persone) da attacchi o esposizione a danni finanziari o di immagine. I responsabili della sicurezza non sono infallibili e devono costantemente aumentare le proprie competenze per semplificare la gestione di più sistemi operativi con piccole differenze, criteri eterogenei che utilizzano tabelle di prioritizzazione differenti e tempi insufficienti per la correzione di più vulnerabilità continuando, inoltre, a mantenere una topologia gestibile dell'intera architettura informatica. Endpoint: dalle soluzioni e le suites alle piattaforme Secondo IDC, la sicurezza degli endpoint è sempre stata la linea finale di difesa contro malware e altre minacce. Oggi, con l'aumento della mobilità dei dipendenti, le soluzioni di sicurezza degli endpoint sono la principale linea di difesa. Le organizzazioni devono combinare prodotti, persone e processi in modo efficace per risolvere le complesse problematiche di sicurezza incontrate. Quando analizzano un nuovo prodotto, devono riuscire a stabilire se si tratta di una piattaforma autentica invece di un'offerta di più prodotti "in confezione unica" e denominata "soluzione" o "suite". Nella terminologia IT, una "soluzione" è da sempre considerata scetticamente come un modo per combinare più prodotti e servizi di consulenza o prodotti e servizi che richiedono un elevato utilizzo di risorse per risolvere un problema noto. La preoccupazione di fondo in ogni soluzione sta nel fatto che consulenti di terze parti vengono impiegati per risolvere il problema e alla fine del progetto vanno via, per poi essere richiamati al verificarsi di altri problemi (spesso correlati), a causa della mancanza di formazione impartita a tecnici e specialisti della sicurezza presenti all'interno dell'organizzazione. Solitamente, una "suite" combina un certo numero di prodotti raggruppati da un unico SKU e studiati per risolvere una specifica categoria di problemi tra i quali spiccano la gestione della sicurezza, la protezione degli endpoint e la sicurezza mobile. Le suite vengono commercializzate come lo strumento per promuovere una semplificazione della strategia IT e forniscono un'offerta completa per ogni specifica categoria di prodotti. L inadeguatezza intrinseca di una suite deriva dal fatto che, di solito, si tratta semplicemente di una combinazione di prodotti priva di controllo centralizzato; una suite non dispone di un'architettura intelligente completamente integrata. Le soluzioni basate su piattaforma e completamente integrate ottimizzano ogni componente funzionale minimizzando, al contempo, l'intensità di utilizzo delle risorse. Le architetture della piattaforma garantiscono comunicazione, applicazione dei criteri e longevità del prodotto. IDC ritiene che i fornitori di prodotti di sicurezza dovrebbero sviluppare attivamente una piattaforma di sicurezza degli endpoint per differenziarsi dal concetto tradizionale di "soluzione" o "suite" incoraggiando, al contempo, le organizzazioni a ottenere i seguenti vantaggi: Architettura a codice singolo per la riduzione di emulazione, traduzione o creazione di bridge tra gruppi di codici Gestione unica dei criteri definita per tutte le funzioni della piattaforma IDC

5 Controllo unico della gestione della copertura della sicurezza degli endpoint su tutti i dispositivi in uso (attualmente e in futuro) Console unica e unificata per eseguire, monitorare e correggere l'approccio alla sicurezza desiderato La disposizione, la gestibilità e un'architettura unificata sono fattori essenziali da prendere in considerazione quando si implementano sistemi complessi, siano questi integrati o per associazione. Pertanto, i fornitori dovrebbero prendere in considerazione l'inclusione di opzioni quali: Procedure guidate automatizzate al fine di creare un sistema chiavi in mano per gli utenti finali e consentire di realizzare un ritorno immediato sugli investimenti. Opzioni ottimizzate di personalizzazione e configurazione in grado di reagire e adattarsi alle esigenze interne esclusive degli utenti oltre che a minacce provenienti dall'esterno/ IDC ritiene che i vantaggi ottenuti dall'abbinamento di una piattaforma di sicurezza degli endpoint e una rapida implementazione consentono alle piccole imprese di raggiungere gli alti livelli di protezione generalmente associati alle risorse e ai budget di grandi aziende. I vantaggi di una Endpoint Platform Architecture Un'architettura a piattaforma degli endpoint unisce sicurezza e funzioni di gestione dei sistemi centralizzate. Questo approccio offre una struttura capace di rispondere a minacce in costante evoluzione oltre che alle fluttuazioni interne di personale, commercializzazione e tecnologie. Qualsiasi piattaforma dovrebbe essere in grado di fornire alle organizzazioni una codifica programmatica comune, ma anche incoraggiare l'utilizzo di API per la connessione verso o da architetture collaborative di sicurezza (e non). Un'architettura degli endpoint basata su una specificamente incentrata sulle minacce APT (Advanced Persistent Threats) e sulle ottimizzazioni della tecnologia dovrebbe inoltre garantire i seguenti vantaggi: Rilevamento del malware. I cybercriminali stanno sviluppando malware sempre più complessi per attaccare dispositivi, applicazioni e siti Web. Insieme ad altri metodi, i criminali utilizzano un codice polimorfico/paramorfico in grado di compilare informazioni sul bersaglio prima di sovrascrivere i file di avvio al fine di evitare il riavvio del sistema. Un'architettura a piattaforma singola può identificare il flusso e la presenza di codice in dispositivi, aziende o relativi paesi utilizzando comuni tecniche di rilevamento euristiche, comportamentali, di whitelisting e reputazione al fine di limitare lo sfruttamento dei dati. Gestione dei dispositivi. Con il crescente aumento di iniziative BYOD all'interno di organizzazioni di tutte le dimensioni, un'architettura a piattaforma singola garantisce l'applicazione di standard di sicurezza comuni a dispositivi di proprietà dell'azienda e dell'utente. Monitoraggio delle risorse. I dati aziendali sono una risorsa preziosa e un obiettivo allettante per i criminali. La capacità di monitorare i dati in uso, in transito e archiviati consente alle organizzazioni di mantenere il controllo completo sui dati stessi (compresi posizione, tempi e modalità di utilizzo). Il cosiddetto Social engineering, l ingenuità degli utenti, la perdita o il furto di dispositivi e lo scambio di informazioni sono solo alcuni dei rischi per i dati aziendali. Solo un'architettura a piattaforma integrata può supportare un sistema di gestione del controllo centralizzato e capace di garantire i processi di sicurezza fondamentali tra cui applicazione dei criteri, crittografia (automatizzata e ondemand) e separazione dei dati aziendali e personali IDC 5

6 Analisi di Kaspersky Endpoint Security for Business Kaspersky Endpoint Security for Business consente ai responsabili IT di visualizzare, controllare e proteggere gli ambienti IT mediante l'utilizzo di strumenti e tecnologie all'interno di un'architettura a livelli non frammentata. Kaspersky Endpoint Security for Business si basa su codici di base comuni nell ambito di modelli di erogazione di servizi in sede e tramite cloud. Le principali funzioni includono: Protezione progressiva su endpoint, Web, file server, dispositivi mobili e dispositivi e applicazioni virtuali con possibilità di gestire le modifiche all'architettura IT e la diversità commerciale. Crittografia a livello di disco intero (FDE) o di file (FLE), organicamente integrata nelle tecnologie anti-malware di Kaspersky che utilizzano AES 256. Sicurezza per i dispositivi mobili più ampia rispetto alle funzionalità Mobile Device Management (MDM) di base al fine di offrire containerizzazione di dati e applicazioni, provisioning OTA (Overthe-Air) e blocco del dispositivo in remoto. Sicurezza per posta e gateway Web, protezione di Microsoft Exchange, Lotus Notes/Domino, Sendmail, Qmail, Postfix ed Exim e rimozione automatica di programmi nocivi/ostili dal traffico HTTP(S), FTP, SMTP e POP3. Gestione delle vulnerabilità mediante l'integrazione della funzionalità di gestione dei sistemi per gestire livelli comuni dei sistemi operativi, scansione dell'infrastruttura e gestione delle patch. Un fattore chiave di differenziazione organicamente sviluppato all'interno del codice base di Kaspersky è la possibilità di implementare integrazione e controllo su una piattaforma unica: Kaspersky Security Center offre ai responsabili della sicurezza una visione centralizzata della rete, degli utenti e dei dispositivi, consentendo di eseguire e raffinare le funzionalità offerte da Kaspersky per dispositivi virtuali, fisici e mobili da una postazione centralizzata. Applicazione dei criteri integrati e funzionalità di reporting dello stato supportano ulteriormente un ambiente di sicurezza stabile. Gli strumenti di controllo degli endpoint vengono ottimizzati dalla tecnologia anti-malware di Kaspersky e offrono un approccio alla sicurezza su più livelli, tra cui: Controllo delle applicazioni con whitelisting dinamico: consente di autorizzare, bloccare o regolare le applicazioni eseguite in rete o sui dispositivi degli utenti Controlli Web: consentono di limitare, negare o applicare controlli granulari (ad es.: limiti temporali) sull'accesso Web da parte dell'endpoint Controllo dei dispositivi: consente di applicare criteri in base a tipo di dispositivo, numero di serie, utente/funzione e bus di connessione (non solo USB/CD). I controlli vengono allineati ad Active Directory per consentire l'applicazione dei criteri a livello aziendale. Le criticità legate all integrazione di Enpoint e Piattaforme di Controllo L'implementazione di architetture di sicurezza degli endpoint completamente integrate e controllate in modo centralizzato richiede l'allineamento di criteri e procedure esistenti e spesso eterogenei. L'implementazione dell'integrazione non è certo una modifica rapida e semplice; se non si basa su una console intuitiva e facile da utilizzare e agenti per gli endpoint trasparenti, può richiedere l'acquisizione di nuove competenze da parte dei responsabili della sicurezza, la formazione degli utenti finali e la modifica delle architetture esistenti. Pertanto, il successo sul breve periodo è IDC

7 soggetto alle limitazioni delle competenze esistenti all'interno dell'organizzazione e alla burocrazia aziendale. L'offerta di Kaspersky deve provare che è in grado di fornire una gestione dei criteri unica a organizzazioni attive in più giurisdizioni. Standard e leggi in materia di protezione dei dati possono variare considerevolmente tra aree geografiche e settori economici: per questo, una gestione semplice dei criteri è un fattore di successo fondamentale per i responsabili della sicurezza che lavorano in tali ambienti. Kaspersky sostiene di essere la prima azienda a commercializzare un'architettura della piattaforma di questo tipo anche se vi sono altri fornitori di prodotti di sicurezza che utilizzano una terminologia simile con offerte di prodotti più limitate. Kaspersky ritiene che il proprio approccio unificato aggiunga valore a organizzazioni di qualsiasi dimensione, dalle più piccole imprese alle grandi aziende. In particolare, le piccole e medie imprese possono ottenere grandi vantaggi in quanto Kaspersky le aiuta ad abbracciare complesse tecnologie di sicurezza, in precedenza dominio esclusivo delle più grandi organizzazioni aziendali. Le organizzazioni otterranno vantaggi dall'utilizzo di tecnologie di sicurezza conosciute, ma con un'esperienza utente significativamente più semplice e utilizzando una piattaforma più armonizzata. L'importanza della categoria SIEM (Security Information & Event Management) sta crescendo e fornisce un framework di sicurezza per tutte le architetture. La mancanza di offerta di Kaspersky in questo settore deve essere colmata in Kaspersky Endpoint Security for Business mediante l'integrazione con concorrenti o fornitori SIEM come IB'Q1 o ArcSight di HP. Conclusioni Negli ultimi due o tre anni, le organizzazioni sono state il bersaglio di un numero sempre crescente di attacchi che possono essere mitigati con l'adozione di una piattaforma di sicurezza integrata. I fornitori hanno risposto con offerte attuabili, ma spesso frammentate o difficili da gestire quali soluzioni e suite che forniscono copertura nello scenario delle minacce, ma non rispondono a esigenze come integrazione intelligente e controlli centralizzati. L'evoluzione di contenuti sicuri basati su piattaforma e offerte di gestione delle minacce consente alle organizzazioni di gestire in modo proattivo attacchi mirati, di phishing e avanzati. Il budget non dovrebbe essere un fattore limitante, ma consentire l'implementazione di una piattaforma di sicurezza degli endpoint in grado di soddisfare le esigenze aziendali. La sempre maggiore diffusione di tecnologie informatiche e l avvento del Web 2.0, unita a una forza lavoro sempre più mobile sono fattori centrali delle attuali pratiche aziendali; di conseguenza, i responsabili della sicurezza di sicurezza devono riesaminare l'infrastruttura corrente e pianificare la migrazione a un'architettura della piattaforma capace di abbracciare e adottare queste tecnologie di sicurezza e mantenere un approccio di protezione molto elevato. IDC ritiene che l'esigenza di proteggere tutti gli endpoint e i vettori di minacce (fisici, virtuali, mobili e tramite cloud) da una piattaforma comune e mediante una visione centralizzata sia essenziale per mitigare gli attacchi. Kaspersky Endpoint Security for Business offre l'integrazione e i controlli centralizzati necessari e mette Kaspersky Lab in una posizione ottimale per continuare ad avere successo sul mercato attuale IDC 7

8 INF O R M A Z I O N I S U Q U E S T A P U B B L I C A Z I O N E Questa pubblicazione è stata realizzata da Go-to-Market Services di IDC. Le opinioni, l'analisi e i risultati della ricerca qui presentati sono stati estrapolati da ricerche e analisi più approfondite svolte in modo indipendente e pubblicate da IDC, se non diversamente specificato. Go-to-Market Services di IDC mette i contenuti a disposizione in un'ampia gamma di formati per la distribuzione da parte di società differenti. L'ottenimento di una licenza alla distribuzione dei contenuti IDC non equivale all'approvazione o all'espressione di qualsiasi opinione sul licenziatario. C O P Y R I G H T E U L T E R I O R I L I M I T A Z I O N I Qualsiasi informazione su IDC o riferimento a IDC per un utilizzo in annunci pubblicitari, comunicati stampa o materiale promozionale richiede la previa approvazione scritta da parte di IDC. Per richieste di autorizzazione, contattare la linea di informazioni GMS al numero o all'indirizzo La traduzione e/o la localizzazione di questo documento richiedono un'ulteriore licenza da parte di IDC. Per ulteriori informazioni su IDC, visitare Per ulteriori informazioni su IDC GSM, visitare IDC

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro?

Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? Sicurezza dei dispositivi mobili: che cosa ci riserva il futuro? La rivoluzione dei dispositivi mobili è con tutta probabilità il cambiamento più significativo nell'ambito dell'informatica, dal superamento

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Comunicazioni video Avaya

Comunicazioni video Avaya Comunicazioni video Avaya Video ad alta definizione per singoli e gruppi a livello aziendale. Facile utilizzo. Ampiezza di banda ridotta. Scelta di endpoint e funzionalità. Le soluzioni video Avaya sfatano

Dettagli

Ottimizzare gli sconti per incrementare i profitti

Ottimizzare gli sconti per incrementare i profitti Ottimizzare gli sconti per incrementare i profitti Come gestire la scontistica per massimizzare la marginalità di Danilo Zatta www.simon-kucher.com 1 Il profitto aziendale è dato da tre leve: prezzo per

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Le dieci fasi di un'implementazione DCIM corretta

Le dieci fasi di un'implementazione DCIM corretta WHITE PAPER Novembre 2013 Le dieci fasi di un'implementazione DCIM corretta Dhesikan Ananchaperumal Distinguished Engineer e Vice presidente senior, DCIM, CA Technologies Hervé Tardy Vice presidente e

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli