ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA"

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA""

Transcript

1 ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA" Roadmap per i "Big Data" nell'analisi della sicurezza CONCETTI FONDAMENTALI In questo documento vengono esaminati: Crescente complessità dell'ambiente di gestione della sicurezza, dalle minacce agli ambienti IT e agli obblighi di conformità Come rendere maggiormente significativi i dati già raccolti, eliminando le informazioni non necessarie anziché cercare informazioni specifiche Combinazione di infrastruttura, strumenti di analisi e intelligence sulle minacce necessaria per accrescere il valore per il business dai Big Data Essere un professionista della sicurezza in questo periodo è tanto stimolante quanto scoraggiante. Le minacce alla sicurezza diventano sempre più forti e aggressive. Le norme sulla conformità emesse da amministrazioni e organismi di settore sono sempre più numerose. Anche a causa della crescente complessità degli ambienti IT, la gestione della sicurezza diventa sempre più difficile. Inoltre, le nuove tecnologie "Big Data" dovrebbero spingere il professionista della sicurezza ad adottare tecniche di analisi avanzate, come l'analisi previsionale, e tecniche statistiche avanzate. Visto lo stato dei sistemi di sicurezza odierni, la maggior parte delle organizzazioni è ancora lontana dall'utilizzo di questi tipi di tecnologie avanzate per la gestione della sicurezza. I professionisti della sicurezza hanno la necessità di utilizzare al meglio i dati già raccolti e analizzati. Devono anche poter comprendere meglio sia i problemi attuali sia le sfide incombenti relative ai dati. Disponendo di un set di base di funzionalità di gestione dei dati e analitiche, le organizzazioni sono in grado di sviluppare e scalare in modo efficiente la gestione della sicurezza in modo da rispondere alle sfide poste dai Big Data di pari passo con l'evoluzione dell'enterprise. LO SCENARIO DI SICUREZZA ODIERNO NON CONSENTE LA SICUREZZA AD HOC In presenza di "Big Data", il volume e i tipi di dati relativi all'it e al business non consentono un'elaborazione ad hoc. Inoltre, è diventato sempre più difficile proteggere le informazioni significative ottenute dai dati raccolti. Nonostante significativi investimenti nella sicurezza delle informazioni, sembra che gli attacker siano in vantaggio. In base al report investigativo sulla violazione dei dati condotto da Verizon (2012), il 91% delle violazioni ha compromesso i dati in pochi giorni, mentre il 79% delle violazioni è stato individuato solo dopo alcune settimane. Esistono diversi fattori che possono spiegarlo: Gli attacker sono sempre più organizzati e finanziati. Ma, sebbene gli attacchi siano divenuti dinamici, le difese sono rimaste statiche. Gli attacchi odierni sono pensati per sfruttare le debolezze delle infrastrutture incentrate sugli utenti e iper-connesse. Le organizzazioni basate sull'it diventano sempre più complesse. Le organizzazioni richiedono ora sistemi ancora più aperti e flessibili, in grado di creare nuove straordinarie opportunità di collaborazione, comunicazione e innovazione. Ciò comporta anche nuove vulnerabilità che i criminali informatici, i gruppi di "hacktivist" e gli stati-nazione hanno imparato a sfruttare. La conformità è sempre più lontana. Le norme emesse da organi di controllo e legislatori sono sempre più numerose. Per le aziende, in particolare quelle con più linee di business o operazioni internazionali, è sempre più difficile tenere traccia dei controlli attuali già in esecuzione e dei controlli necessari e assicurare che tali vengano gestiti correttamente.

2 L'effetto combinato di questi fattori negli ambienti IT rende la gestione della sicurezza molto più complessa, con un numero più elevato di interdipendenze e maggiori responsabilità. Poiché i processi business seguono sempre di più la strada della digitalizzazione, per i team di sicurezza la raccolta e la gestione di un maggior numero di dati si rivelano un'opportunità, ma anche una sfida. Si effettuano sempre più investimenti in strumenti di gestione dei registri, delle vulnerabilità, delle identità e delle configurazioni. Tuttavia, continuano a verificarsi violazioni, che causano più interruzioni e spese che mai. I TRE CONCETTI DI BASE DEI BIG DATA NELLA GESTIONE DELLA SICUREZZA Una vera strategia "Big Data" per la gestione della sicurezza, per affrontare nel modo corretto i problemi attuali, deve comprendere tre aspetti: l'infrastruttura, gli strumenti di analisi e l'intelligence. Figura 1. I pilastri dei Big Data nella gestione della sicurezza Per estrarre valore dai dati raccolti, rendere efficienti le attività di gestione delle minacce e utilizzare le attività di conformità nel processo decisionale, i team della sicurezza devono adottare un approccio "Big Data" per la gestione della sicurezza. Pertanto è necessario disporre degli elementi seguenti: Un'infrastruttura "scale-out" flessibile per rispondere al mutevole ambiente IT e a minacce sempre nuove. La gestione della sicurezza deve supportare nuove iniziative di business che influiscono sull'it, dalle nuove applicazioni a nuovi modelli di erogazione, come la mobility, la virtualizzazione, il cloud computing e l'outsourcing. L'infrastruttura di gestione della sicurezza deve essere in grado di raccogliere e gestire i dati relativi alla sicurezza a livello di enterprise e di adattarsi alle attuali richieste delle enterprise sia fisicamente che economicamente. Ciò richiede lo "scale-out" più che lo "scale-up", poiché sarà praticamente impossibile centralizzare tutti questi dati. Inoltre, deve estendersi facilmente in modo da adattarsi ai nuovi ambienti e deve evolversi rapidamente in modo da supportare l'analisi delle crescenti minacce.

3 Strumenti di analisi e di virtualizzazione che supportano le specializzazioni degli analisti della sicurezza. Il lavoro dei professionisti della sicurezza deve essere supportato da strumenti di analisi specializzati. Alcuni analisti richiedono strumenti che semplificano l'identificazione degli eventi di base con informazioni di supporto. I responsabili potrebbero richiedere solo una visualizzazione di livello elevato e il trend della metrica chiave. Gli analisti del malware necessitano dei file sospetti ricostruiti e di strumenti per automatizzare il test di questi file. Gli analisti forensi di rete hanno bisogno della ricostruzione completa di tutte le informazioni dei registri e di rete relative a una sessione per determinare che cosa sia esattamente accaduto. Intelligence sulle minacce per applicare le tecniche di analisi dei dati alle informazioni raccolte. Le organizzazioni richiedono una panoramica dell'attuale ambiente delle minacce esterne ai fini della correlazione con le informazioni raccolte dall'organizzazione stessa. Questa correlazione è indispensabile agli analisti per avere un'esatta comprensione degli attuali indicatori delle minacce e di che cosa cercare. Il termine "Big Data" non indica semplicemente grandi quantità di dati. I Big Data richiedono un'analisi di gran lunga più intelligente per individuare le minacce alla sicurezza fin dall'inizio, con l'infrastruttura per raccogliere ed elaborare i dati su scala. I "BIG DATA" GARANTISCONO EFFICIENZA, PRODUTTIVITÀ E SICUREZZA La gestione della sicurezza ottimale per i "Big Data" richiede un sistema in grado di estrarre e presentare i dati chiave per l'analisi nel modo più rapido ed efficiente. Figura 2. Requisiti per un sistema Big Data di gestione della sicurezza Le organizzazioni di sicurezza devono oggi adottare un approccio "Big Data" che consenta di conoscere i concorrenti, determinare i dati necessari per supportare le decisioni e creare e rendere operativo un modello per supportare queste attività. Il termine "Big Data" in questo contesto si riferisce alla creazione di un elemento fondamentale per un'utile analisi più che all'adozione a priori di un progetto scientifico avanzato relativo ai dati. I sistemi "Big Data" ottimali per le organizzazioni di sicurezza devono:

4 Eliminare le noiose attività manuali nelle operazioni di risposta o di valutazione di routine. Il sistema deve ridurre il numero di attività manuali e ripetitive associate all'indagine di un problema, come passare da una console all'altra ed eseguire la stessa ricerca in cinque strumenti diversi. Anche se queste attività non verranno eliminate in tempi brevi, il sistema deve ridurre costantemente il numero di passaggi per incident. Utilizzare il contesto business per indirizzare gli analisti verso i problemi con un impatto più grave. I team della sicurezza devono poter mappare i sistemi monitorati e gestirli tramite le applicazioni cruciali e i processi business supportati. Devono conoscere le dipendenze tra questi sistemi e le terze parti, ad esempio i service provider, e conoscere lo stato corrente dell'ambiente dal punto di vista della vulnerabilità e della conformità. Presentare agli analisti solo i dati più rilevanti. I professionisti della sicurezza parlano spesso di "ridurre i falsi positivi". In realtà, i problemi non si limitano in genere a una questione di vero o falso. Il sistema deve invece eliminare il "rumore" e fornire agli analisti le indicazioni per concentrarsi sui problemi con impatto elevato. Il sistema deve inoltre fornire informazioni di supporto in modo da evidenziare i probabili problemi principali e la causa. Accrescere la conoscenza umana. Il sistema può agevolare gli analisti nell'analisi degli elementi più critici, ad esempio fornendo le tecniche per identificare i problemi con una priorità più elevata e l'intelligence sulle minacce, che utilizza queste tecniche per identificare gli strumenti, le tecniche e le procedure più recenti utilizzate dalla community degli attacker. Vedere oltre il limite. La difesa dalle moderne minacce è una corsa contro il tempo. Il sistema deve segnalare i problemi per tempo ed eventualmente fornire un modello previsionale, unendo l'intelligence sulle minacce esterne alla consapevolezza situazionale interna in modo che il team della sicurezza passi dalla difesa passiva alla difesa attiva e alla prevenzione. ANALISI DELLA SICUREZZA: UN APPROCCIO GRADUALE PER I "BIG DATA" Anche se tecniche avanzate, quali l'analisi previsionale e l'inferenza statistica, si dimostreranno probabilmente importanti in futuro, è indispensabile che i team della sicurezza inizino a concentrarsi sulle basi, adottando un approccio graduale. Iniziare implementando un'infrastruttura per la sicurezza che sia scalabile. Ciò comporta l'implementazione di un'architettura in grado di raccogliere non solo informazioni dettagliate su registri, sessioni di rete, vulnerabilità, configurazioni e identità, ma anche le conoscenze umane sulle operazioni e sul funzionamento dei sistemi. Anche se è possibile iniziare con una piccola implementazione, il sistema deve essere basato su un'architettura affidabile e distribuita che garantisca la scalabilità man mano che i requisiti aumentano. Il sistema deve supportare i domini logici di fiducia incluse le giurisdizioni legali, oltre ai dati per le business unit o progetti diversi. Il sistema deve poter trattare questi dati e imperniarsi su di essi rapidamente e facilmente (ad esempio, mostrare tutti i registri, le sessioni di rete e i risultati della scansione da un determinato indirizzo IP e comunicarli a un sistema finanziario di produzione).

5 Implementare strumenti di analisi di base per automatizzare le interazioni umane ripetitive. Un obiettivo a breve termine è spesso la creazione di un modello in grado di mettere visivamente in correlazione le informazioni per ridurre il numero di passaggi che un utente dovrebbe eseguire per raccogliere tutte le informazioni in un'unica vista (ad esempio, mostrare tutti i registri e le sessioni di rete che coinvolgono sistemi che supportano l'elaborazione di transazioni con carta di credito e vulnerabili a un attacco visualizzati in altri settori del business). Creare visualizzazioni e output che supportino le principali funzioni di sicurezza. Alcuni analisti avranno la necessità di visualizzare solo gli eventi più sospetti con alcune informazioni di supporto. Gli analisti del malware avranno bisogno di un elenco con priorità dei file sospetti e dei motivi per cui sono sospetti. Gli analisti forensi di rete avranno bisogno dei risultati dettagliati delle query complesse. Gli altri avranno bisogno di rivedere i report di conformità pianificati o i report generali utilizzati per individuare le tendenze o le aree per il miglioramento nel sistema. Il sistema deve inoltre essere aperto per consentire a un altro sistema di accedere ai dati e utilizzarli per agire contro un attacker, ad esempio mettendoli in quarantena o velocizzando il monitoraggio delle operazioni. Figura 3. Passaggi per l'implementazione dei Big Data nella gestione della sicurezza Aggiungere ulteriori metodi di analisi intelligenti. Solo a questo punto dovrebbe essere possibile applicare un'analisi più complessa ai dati a supporto di questi ruoli. Questa analisi potrebbe includere una combinazione di tecniche analitiche, ad esempio regole definite per identificare un comportamento adeguato noto o probabilmente non adeguato. Potrebbe inoltre incorporare tecniche di definizione e di creazione di profili di comportamento più avanzate, che implementano tecniche statistiche più avanzate, ad esempio l'inferenza bayesiana o la modellazione predittiva. Queste tecniche di analisi possono essere utilizzate insieme per creare un "modello di influenza", ovvero un modello che combina indicatori diversi per "assegnare un punteggio" ai problemi identificati dal sistema in modo che l'analista si concentri sulle aree che richiedono maggiore attenzione. Migliorare continuamente il modello. Una volta che il sistema è in funzione, dovrà essere continuamente ottimizzato per rispondere all'evoluzione dei vettori di minacce e ai cambiamenti dell'organizzazione. Il sistema dovrà essere in grado di modificare le regole modificate e di regolare i modelli in modo da eliminare le informazioni non significative, utilizzare altri dati interni ed esterni all'organizzazione e incorporare funzioni di autoapprendimento per il pieno successo del sistema.

6 Il sistema dovrà evolversi ed espandersi in modo da rispondere ai cambiamenti dell'ambiente IT man mano che nuove applicazioni e servizi IT passano online, creando un ciclo continuo di evoluzione e miglioramento. In tutte le fasi, il sistema dovrà utilizzare al meglio l'intelligence esterna come input per il modello. Il sistema dovrà pertanto utilizzare in modo automatizzato i feed esterni provenienti dalle origini di intelligence sulle minacce, le informazioni strutturate che includono blacklist, regole o query, l'intelligence non strutturata che include pastebin, feed di Twitter o chat IRC e l'intelligence proveniente dalle bacheche interne o le note provenienti da chiamate o riunioni interne. Il sistema deve inoltre essere in grado di facilitare la collaborazione nell'ambito delle informazioni condivise. Il sistema deve condividere i risultati delle query o l'intelligence non strutturata pubblicamente o in modo controllato con community di interessi basate sulla fiducia reciproca o solo se strettamente necessario. L'INFRASTRUTTURA DI BASE APRE LA STRADA A TECNICHE PIÙ SOFISTICATE I team della sicurezza aumenteranno considerevolmente le probabilità di successo nell'implementazione dei "Big Data" concentrandosi innanzitutto sulla creazione di un'architettura scalabile e sull'implementazione di strumenti per l'eliminazione delle attività senza valore aggiunto. Ciò consentirà di ottenere rapidi benefici, offrirà una piattaforma affidabile e permetterà al personale di concentrarsi sull'implementazione e sulla gestione di strumenti di analisi più complessi, garantendo i vantaggi seguenti: Aumento dell'efficienza degli analisti della sicurezza. Il numero di "problemi per turno" che gli analisti possono gestire può passare da poche unità a più di una decina. Riduzione del tempo a disposizione degli attacker e, di conseguenza, dell'impatto delle minacce sul business. Gli analisti si concentreranno più automaticamente sulle cause più probabili dei problemi e le elimineranno prima che possano danneggiare il business. Senza questo elemento fondamentale o senza tenere presente un obiettivo chiaro e concreto, un'iniziativa Big Data potrebbe facilmente avere esito negativo e non portare i vantaggi previsti. RSA SECURITY MANAGEMENT: UN ELEMENTO FONDAMENTALE PER INFRASTRUTTURA, ANALISI E INTELLIGENCE

7 Il portafoglio di RSA Security Management offre ai clienti: Visibilità completa dell'infrastruttura. RSA offre un'infrastruttura comprovata con la possibilità di raccogliere tutti i tipi di dati sulla sicurezza, in scala e da tutti i tipi di origini dati. In questo modo gli analisti possono disporre di una posizione unica per visualizzare i dati sulle minacce avanzate e sull'attività degli utenti dai dati raccolti direttamente dalla rete o dai sistemi chiave. L'infrastruttura di RSA fornisce inoltre un architettura unificata per l'analisi in tempo reale oltre che per la query cronologica e in tempo quasi reale. Tutto questo consente un approccio completo alle notifiche in tempo reale, all'analisi investigativa, alla metrica, alle tendenze e alla conservazione e all'archiviazione in ordine cronologico. Funzioni di analisi flessibili. La piattaforma RSA offre agli analisti gli strumenti per eseguire indagini rapide, inclusi strumenti intuitivi per l'indagine presentata per l'analisi rapida, con drill-down dettagliato e integrazione del contesto business per preparare meglio il processo decisionale. L'approccio di RSA consente di concentrarsi sugli utenti e sugli endpoint più sospetti connessi all'infrastruttura e sui segnali di attività malevole tramite l'analisi senza firma. La sostituzione della sessione completa consente di ricreare e riprodurre esattamente quanto è successo. Intelligence attivata. L'intelligence sulle minacce fornita da RSA consente agli analisti della sicurezza di trarre il massimo vantaggio dai prodotti RSA incorporando feed di informazioni sulle minacce attuali. Il team di ricerca di minacce di RSA fornisce l'intelligence proprietaria da una community di esperti di sicurezza, incorporata automaticamente nei nostri strumenti tramite regole, report, parser e watchlist. In questo modo gli analisti possono ottenere un quadro delle minacce dai dati raccolti dall'enterprise e assegnare la priorità alle azioni di risposta incorporando le informazioni dal business in modo da mostrare le relazioni tra i sistemi coinvolti e le funzioni business supportate. Incident Management ottimizzato. I prodotti RSA consentono ai team della sicurezza di semplificare la svariata gamma di attività correlate a predisposizione e risposta, fornendo un sistema di workflow per definire e attivare i processi di risposta, oltre agli strumenti per tenere traccia dei problemi attualmente aperti, delle tendenze e delle indicazioni acquisite. Servizi leader del settore per prepararsi, individuare e rispondere agli incident. La piattaforma si integra con il portafoglio RSA e gli strumenti di terze parti per scambiare informazioni con l'ampia gamma di strumenti necessari per identificare e trattare gli incident e la gestione della conformità dello streaming. CONTATTI Per saperne di più sulle possibilità offerte da prodotti, servizi e soluzioni EMC per risolvere le problematiche aziendali e dell'it, rivolgersi al rappresentante locale o a un rivenditore autorizzato oppure visitare il sito italy.emc.com/rsa. EMC 2, EMC, il logo EMC, [aggiungere eventuali altri marchi di prodotti applicabili in ordine alfabetico] sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. VMware, [se necessario, aggiungere eventuali altri marchi di prodotti applicabili in ordine alfabetico] sono marchi o marchi registrati di VMware, Inc. negli Stati Uniti e in altre giurisdizioni. Copyright 2012 EMC Corporation. Tutti i diritti riservati Panoramica della soluzione HSMCBD0812 EMC ritiene che le informazioni contenute in questo documento siano accurate al momento della sua data di pubblicazione. Le informazioni sono soggette a modifica senza preavviso.

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

Piattaforma aziendale IBM Cognos per Business Intelligence

Piattaforma aziendale IBM Cognos per Business Intelligence Piattaforma aziendale IBM Cognos per Business Intelligence Considerazioni principali Ottimizzate le prestazioni con l'elaborazione in-memory e l'evoluzione dell'architettura Ottimizzate i vantaggi dell'implementazione

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack è un sistema per la gestione dei processi e dei problemi basato sul Web, sicuro e altamente

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

Unified Communications: principali tendenze in atto nelle medie imprese

Unified Communications: principali tendenze in atto nelle medie imprese Un profilo personalizzato di adozione della tecnologia commissionato da Cisco Gennaio 2014 Unified Communications: principali tendenze in atto nelle medie imprese 1 Introduzione In un panorama aziendale

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

RILEVAMENTO DI MINACCE E REAZIONE BASATI SU INTELLIGENCE

RILEVAMENTO DI MINACCE E REAZIONE BASATI SU INTELLIGENCE RILEVAMENTO DI MINACCE E REAZIONE BASATI SU INTELLIGENCE PANORAMICA Le organizzazioni devono ormai far fronte a costanti tentativi di intrusione. Tenere i criminali informatici fuori dagli ambienti IT

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA Microsoft Dynamics: soluzioni gestionali per l azienda Le soluzioni software per il business cercano, sempre più, di offrire funzionalità avanzate

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

Guida pratica alle applicazioni Smart Process

Guida pratica alle applicazioni Smart Process Guida pratica alle applicazioni Smart Process Aprile 2014 Kemsley Design Limited www.kemsleydesign.com www.column2.com Panoramica La qualità delle interazioni con clienti e partner è vitale per il successo

Dettagli

EMC UNIFIED INFRASTRUCTURE MANAGER

EMC UNIFIED INFRASTRUCTURE MANAGER EMC UNIFIED INFRASTRUCTURE MANAGER Semplificazione della transizione verso un'infrastruttura private cloud o hybrid cloud su sistemi Vblock Creazione di un singolo ambiente virtualizzato Provisioning come

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Create su misura per le tue esigenze

Create su misura per le tue esigenze SAP Solution Overview Soluzioni SAP per le piccole e medie imprese Soluzioni SAP per le piccole e medie imprese Create su misura per le tue esigenze Progettate per favorire la crescita Garantisci successo

Dettagli

IBM Tivoli Endpoint Manager for Software Use Analysis

IBM Tivoli Endpoint Manager for Software Use Analysis IBM Endpoint Manager for Software Use Analysis Informazioni dettagliate, rapide e granulari dell'inventario e gestione degli asset aggiornata per migliorare la conformità delle licenze Punti chiave Identificare

Dettagli

Talent Management 2020. Scenari e prospettive futuri

Talent Management 2020. Scenari e prospettive futuri Talent Management 2020 Scenari e prospettive futuri INTRODUZIONE Le funzioni delle Risorse Umane (Human Resources-HR) non solo forniscono molti servizi interni, come la selezione del personale, il sostegno

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Gestione dell'infrastruttura convergente di CA Technologies come offrire servizi alla clientela innovativi su un'infrastruttura convergente sempre più complessa con meno impegno di gestione

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

IL CRM NELL ERA DEL CLIENTE. modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita.

IL CRM NELL ERA DEL CLIENTE. modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita. IL CRM NELL ERA DEL CLIENTE modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita ebook 1 SOMMARIO Introduzione Allineare meglio le vendite e il marketing Creare

Dettagli

SISTEMI DI SVILUPPO PRODOTTO. Realizzazione di maggiore valore. con le soluzioni di gestione del ciclo di vita del prodotto

SISTEMI DI SVILUPPO PRODOTTO. Realizzazione di maggiore valore. con le soluzioni di gestione del ciclo di vita del prodotto SERVIZI E SUPPORTO PROCESSI E INIZIATIVE SISTEMI DI SVILUPPO PRODOTTO PRODOTTI SOFTWARE SOLUZIONI VERTICALI Realizzazione di maggiore valore con le soluzioni di gestione del ciclo di vita del prodotto

Dettagli

Grazie alla virtualizzazione, l'azienda ha ridotto il numero di server da 650 a 22 unità e ha tagliato i costi energetici del 90%

Grazie alla virtualizzazione, l'azienda ha ridotto il numero di server da 650 a 22 unità e ha tagliato i costi energetici del 90% Ottimizzazione dell'infrastruttura Microsoft Case study sulle soluzioni per i clienti Grazie alla virtualizzazione, l'azienda ha ridotto il numero di server da 650 a 22 unità e ha tagliato i costi energetici

Dettagli

Introdurre i dati di produzione nel testing prestazionale

Introdurre i dati di produzione nel testing prestazionale Business white paper Introdurre i dati di produzione nel testing prestazionale Il valore del testing continuativo delle prestazioni applicative Le problematiche più comuni nei test prestazionali Nel corso

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

CA Configuration Automation

CA Configuration Automation PRODUCT SHEET: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation è stato progettato per contribuire a ridurre i costi e a migliorare l'efficienza

Dettagli

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PUNTI ESSENZIALI Agilità Nella soluzione AppSync sono integrate le best practice delle tecnologie di replica offerte da EMC e Oracle, che consentono

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Gestire i servizi IT con efficienza. Servire il business con efficacia.

Gestire i servizi IT con efficienza. Servire il business con efficacia. Business white paper Gestire i servizi IT con efficienza. Servire il business con efficacia. Principi di business service management che accelerano le operazioni aziendali Alcune organizzazioni spostano

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

TRASFORMA L'INFRASTRUTTURA DI DATABASE

TRASFORMA L'INFRASTRUTTURA DI DATABASE TRASFORMA L'INFRASTRUTTURA DI DATABASE Database come Oracle e SQL Server richiedono una latenza costantemente bassa e prestazioni di I/O eccezionali per rispondere istantaneamente alle query/transazioni

Dettagli

Trasformate la vostra visione aziendale in realtà con Microsoft Dynamics NAV

Trasformate la vostra visione aziendale in realtà con Microsoft Dynamics NAV Trasformate la vostra visione aziendale in realtà con Microsoft Dynamics NAV Avete lavorato molto per costruire una visione per la vostra azienda. Con Microsoft Dynamics NAV potrete trasformare questa

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

10 VANTAGGI CHE SOLO UNA SOLUZIONE DI SICUREZZA INTEGRATA PUÒ OFFRIRE

10 VANTAGGI CHE SOLO UNA SOLUZIONE DI SICUREZZA INTEGRATA PUÒ OFFRIRE SE NON È KASPERSKY ENDPOINT SECURITY FOR BUSINESS NON È UNA PIATTAFORMA DI PROTEZIONE DEGLI ENDPOINT 10 VANTAGGI CHE SOLO UNA SOLUZIONE DI SICUREZZA INTEGRATA PUÒ OFFRIRE Il rapporto sui rischi IT globali

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010 Domande frequenti per i partner www.novell.it WorkloadIQ Domande frequenti 17 agosto 2010 C h e c o s ' è i l m e r c a t o d e l l ' I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Il mercato

Dettagli

CA CMDB r11.1. Vantaggi. Panoramica. Il vantaggio di CA

CA CMDB r11.1. Vantaggi. Panoramica. Il vantaggio di CA PRODUCT BRIEF: CA CMDB CA CMDB r11.1 CA CONFIGURATION MANAGEMENT DATABASE (CA CMDB) È L'ORIGINE PRINCIPALE DELLE INFORMAZIONI NECESSARIE PER IDENTIFICARE E COMPRENDERE DIPENDENZE E RELAZIONI TRA LE RISORSE

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Frodi dei dipendenti Metodi e strategie per affrontarle

Frodi dei dipendenti Metodi e strategie per affrontarle Frodi dei dipendenti Metodi e strategie per affrontarle Bruno Piers de Raveschoot, Managing Director, Head of Actimize Europe and Asia Pacific E un fenomeno in crescita e presenta notevoli rischi per le

Dettagli

EMC Ionix: gestione ottimizzata per la fornitura di servizi in infrastrutture virtualizzate

EMC Ionix: gestione ottimizzata per la fornitura di servizi in infrastrutture virtualizzate EMC Ionix: gestione ottimizzata per la fornitura di servizi in infrastrutture virtualizzate White Paper ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Preparato per EMC Luglio 2009 IT MANAGEMENT RESEARCH, Sommario

Dettagli

TRASFORMAZIONE DEL SIEM IN UN SISTEMA DI AVVERTENZA ANTICIPATA PER MINACCE AVANZATE

TRASFORMAZIONE DEL SIEM IN UN SISTEMA DI AVVERTENZA ANTICIPATA PER MINACCE AVANZATE TRASFORMAZIONE DEL SIEM IN UN SISTEMA DI AVVERTENZA ANTICIPATA PER MINACCE AVANZATE I Big Data spingono il SIEM nell'era dell'analisi della sicurezza Settembre 2012 Commento dell'autore "Attualmente la

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

Total Protection for Compliance: verifica unificata delle policy IT

Total Protection for Compliance: verifica unificata delle policy IT McAfee Total Protection for Compliance Normative e standard sono in continuo aumento, mentre le verifiche informatiche sono sempre più complesse e costose. Fino a oggi, mantenere il passo con nuovi requisiti,

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

LE ORGANIZZAZIONI IT ORIENTATE AI SERVIZI

LE ORGANIZZAZIONI IT ORIENTATE AI SERVIZI NUOVE COMPETENZE PER LE ORGANIZZAZIONI IT ORIENTATE AI SERVIZI Essere il responsabile IT di un'organizzazione di livello enterprise può provocare sensazioni molto simili a quelle di una persona bloccata

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Approvata a livello mondiale. Applicazioni leader del settore. BMC Remedy Service Desk. Un leader nel mercato

Approvata a livello mondiale. Applicazioni leader del settore. BMC Remedy Service Desk. Un leader nel mercato SCHEDA TECNICA DELLA SOLUZIONE DI PRODOTTI BMC Remedy IT Service Management Suite Le organizzazioni IT che ottengono maggiore efficienza IT, contengono efficacemente i costi, raggiungono la conformità

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

Audit per l individuazione dell errore umano

Audit per l individuazione dell errore umano 1 Audit per l individuazione dell errore umano Perchè ignoriamo la causa numero 1 dei downtime e delle violazioni di sicurezza? Un Whitepaper di Advanction e ObserveIT 2 Sommario Esecutivo Le aziende stanno

Dettagli

IBM Cognos Insight. Caratteristiche

IBM Cognos Insight. Caratteristiche IBM Cognos Insight Esplorare, visualizzare, modellare e condividere conoscenza in modo indipendente, senza necessità di assistenza da parte delle funzioni IT Caratteristiche Esplorazione, analisi, visualizzazione

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Reimmaginare il business con SAP HANA Cloud Platform per l Internet of Things

Reimmaginare il business con SAP HANA Cloud Platform per l Internet of Things SAP Solution Brief SAP HANA SAP HANA Cloud Platform per l Internet of Things Obiettivi Reimmaginare il business con SAP HANA Cloud Platform per l Internet of Things Collegare, trasformare e reimmaginare

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

SolarWinds Virtualization Manager

SolarWinds Virtualization Manager SolarWinds Virtualization Manager Potente gestione della virtualizzazione unificatache non prosciugherà il vostro conto in banca! In SolarWinds abbiamo migliorato la modalità con cui i professionisti IT

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Backup e ripristino per ambienti VMware con Avamar 6.0

Backup e ripristino per ambienti VMware con Avamar 6.0 White paper Backup e ripristino per ambienti VMware con Avamar 6.0 Analisi dettagliata Abstract Con l aumento incalzante degli ambienti virtuali implementati nel cloud delle aziende, è facile notare come

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

LA STORIA DI EMC ViPR

LA STORIA DI EMC ViPR LA STORIA DI EMC ViPR SEMPLICE. ESTENSIBILE. APERTO. realizza l'intero valore del software-defined data center. Questo PDF interattivo include video, presentazioni, data sheet e altre risorse che descrivono

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Pilota BIM. Manuale introduttivo. avanti

Pilota BIM. Manuale introduttivo. avanti Pilota BIM Manuale introduttivo Cos è il BIM? Struttura per l'implementazione di un progetto mirata al progetto Il passaggio al BIM può sembrare difficile, ma questo manuale vi offre una semplice struttura

Dettagli