M Magazine I.08. Aspetti legali della sicurezza informatica. Le priorità dei CISO di Gabriele Faggioli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "M Magazine I.08. Aspetti legali della sicurezza informatica. Le priorità dei CISO di Gabriele Faggioli"

Transcript

1 M Magazine I.08 Attualità L agenda dei security officers per la sicurezza delle informazioni. Asset, tecnologie e investimenti. di Dario Forte La de-duplicazione, una tecnologia per le architetture di backup di nuova generazione di Maurizio Paci PAROLA DI LEGALE Aspetti legali della sicurezza informatica. Le priorità dei CISO di Gabriele Faggioli SERVIZI Magirus Professional Services: sempre in prima linea di Daniele Cereghino, Magirus Focus su M-Academy: le nuove opportunità di Cristina Campominosi, Magirus

2 Sommario Sommario 3 Software 3 Attualità: Storage Virtualization, una risorsa strategica 11 Storage 11 Attualità: La de-duplicazione, una tecnologia per le architetture di backup di nuova generazione 17 Security 17 Attualità: Le priorità dei Chief Information Security officer 33 Servizi 33 Magirus Professional Services: sempre in prima linea 34 Focus su M-Academy: le nuove opportunità L anno nuovo di Magirus: Innovazione & Servizi Il 2008 è cominciato, in casa Magirus, sotto il segno dell innovazione e dello sviluppo dei servizi e si preannuncia un periodo ricco di sfide, che tutti noi stiamo affrontando carichi di entusiasmo. Il nostro nuovo payoff Innovation in IT Distribution: Technology, Services, Solutions riassume l atteggiamento di Magirus nei confronti del mercato, in cui l innovazione assume un ruolo cruciale. Dopo aver vissuto due anni intensissimi, caratterizzati da alcuni momenti importanti, come l acquisizione di Allasso nel 2006, negli ultimi mesi, la cessione della Divisione Infrastruttura ci ha permesso di focalizzare l attenzione sulla fornitura di soluzioni tecnologicamente all avanguardia, basate sull integrazione fra diverse tecnologie e servizi a elevato valore. Questa offerta innovativa non è il solo elemento che caratterizzerà il 2008 di Magirus; la Società si presenta, infatti, sul mercato anche con una veste nuova, assumendo un approccio molto più dinamico, snello e flessibile. Vogliamo proporci, nel panorama della distribuzione, come un vero e proprio punto di riferimento per lo sviluppo di settori tecnologicamente avanzati, a conferma dell attuale atteggiamento focalizzato sul dinamismo e sull attenzione all evoluzione dei trend tecnologici, aiutando, in tal modo, i nostri partner di canale a sviluppare il loro business nelle aree maggiormente profittevoli. Le opportunità di mercato sulle quali si focalizza, attualmente, l attenzione di Magirus sono: Virtualizzazione, Open Source, IT Management, Sicurezza, Intelligent Net works, Storage ILM/ e Servizi. Particolare rilievo è assunto dall Area dei Servizi, sulla quale stiamo investendo e continueremo a investire in modo considerevole. E il nostro fiore all occhiello che identifica servizi diversificati (tecnici, marketing e finanziari) e di valore, a supporto dei nostri partners. Ma non è tutto. Preparatevi perché, in un futuro ormai prossimo, non mancheranno ulteriori investimenti in nuove aree di mercato al prossimo numero! Buon anno e buona lettura. Monica Bernabei Marketing Communications Manager Pubblicazione quadrimestrale registrata presso il Tribunale di Milano il 24 gennaio 2006 n. 31. Tutti i diritti di proprietà letteraria e artistica sono riservati. Tutto il materiale ricevuto e non richiesto (testi, disegni, fotografie) anche se non pubblicato non sarà restituito. M Magazine Number 01 - Gen -Apr. Direttore Responsabile Tiziano Pandolfi Redazione Giornalisti e collaboratori Dario Forte, Avv. Gabriele Faggioli, Gianni Rusconi Direzione Marketing e Pubblicità Monica Bernabei Magirus Italia Grafica e Impaginazione Agenzia CAMP Marketing-Service GmbH Editore e Redazione Magirus Italia S.p.A. Via Gozzano, Cinisello Balsamo (MI) Telefono Fax

3 Storage Virtualization, una risorsa strategica La virtualizzazione è da tempo uno dei temi caldi sul tavolo dei responsabili It. Per vari motivi, fra cui uno in particolare: la crescente consapevolezza dei benefici che questa tecnologia è in grado di offrire per lo sviluppo di data center dinamici e (più in generale) per l ottimizzazione delle infrastrutture informatiche. Parliamo in sostanza di un fenomeno già oggi consolidato, in molte grandi organizzazioni, in ambito server che sta prendendo corpo, seppur lentamente, anche nel campo delle soluzioni di storage area network, le cosiddette SAN. Prendendo alla lettera la definizione comunemente data alla virtualizzazione dello storage si possono intuire i motivi per cui è lecito pensare che questa diventerà, in un arco temporale relativamente breve, una delle priorità degli investimenti It. Si tratta, in sintesi, dell unione di diversi apparati di archiviazione collegati alla rete aziendale in un singolo dispositivo controllato e gestito da una console centralizzata. Con il vantaggio dichiarato di elevare le prestazioni - semplificandone l attività e riducendo costi, consumi, tempi e spazi fisici - degli amministratori di sistema per ciò che concerne le procedure di back up e di recovery dei dati critici. Ritorni tangibili Utilizzare sistemi server e storage come un insieme ( pool, in gergo tecnico) e ottimizzarne la flessibilità di utilizzo al servizio delle priorità di business è un obiettivo imprescindibile, per lo meno nel medio termine, per un impresa chiamata a crescere su scala globale in fatto di capacità di risposta al cliente e qualità dei servizi offerti. L adozione di soluzioni di virtualizzazione, che rientra in un più ampio disegno di razionalizzazione delle infrastrutture It e che spesso è coinciso con operazioni di consolidamento fisico per la creazione di nuove e più efficienti isole applicative, diventa prioritaria soprattutto là dove c è la necessità di integrare i processi, semplificare la gestione dei carichi di lavoro e garantire superiore affidabilità ai sistemi. SOFTWARE Lo scoglio sul quale si arenano sul nascere molti progetti di storage virtualization ha molteplici facce. Spesso e volentieri anche di natura culturale. Manifestare un interesse generico verso soluzioni di questo genere è infatti solo il primo passo; occorre analizzare, comprendere e superare le criticità insite al cambiamento e alla trasformazione dell infrastruttura esistente - che l adozione di questa tecnologia comporta, sia nella fase implementativa sia nella successiva fase di gestione operativa. Molti responsabili It si trovano di fronte infatti una duplice barriera. La prima, di ordine politico, nel portare all attenzione della direzione aziendale valide motivazioni che possono giustificare un nuovo investimento in Information Technology, per altro del tutto giustificabile in termini di ROI misurabili e tangibili. La seconda, di carattere squisitamente tecnica, nel venire a capo dei dubbi legati ai cardini dellla virtualizzazione dello storage: riutilizzo degli apparati esistenti, gestione del backup e del restore dei dati virtualizzati, progettazione dell architettura di virtualizzazione e via dicendo. Ed è a questi dubbi che si possono dare delle prime concrete risposte, al di là della specificità della soluzione adottata. Il riutilizzo di un apparato di storage in un ambiente virtualizzato è del tutto possibile in quanto gli array (le pile di dischi) sono visti come un singolo contenitore, sul quale operare per aumentarne la capacità; in funzione dell importanza dei dati da archiviare, una corretta gestione virtualizzata dello storage porta a identificare il supporto più adeguato con i conseguenti benefici in termini di costo e prestazioni. Senza dimenticare che fra i principi sui cui la virtualizzazione si fonda vi sono l interoperabilità (con diverse tipologie di sottosistemi di storage) e la facilità di integrazione con i vari strumenti di monitoraggio presenti nell ambiente storage e nelle SAN. Parlare esplicitamente di benefici e vantaggi associabili alla virtualizzazione dello storage è Gianni Rusconi è giornalista professionista e vanta un esperienza decennale nel campo dell Ict avendo collaborato e lavorato per le principali testate specializzate, vari quotidiani economici e inserti hi-tech dei più diffusi periodici nazionali. Scrive in modo continuativo di tecnologia occupandosi sia della sfera consumer che di quella aziendale, presiede convegni e coordina tavole rotonde dedicate agli utenti, si occupa di formazione e cura progetti ad ampio spettro di comunicazione aziendale. Attualità SOFTWARE 3

4 - Segue Attualità SOFTWARE quindi possibile a vari livelli, dalla qualità del servizio reso ai processi di business (sottoforma di migliore disponibilità delle applicazioni dati) alla maggiore efficienza operativa (che nasce del rendere flessibile il perimetro fisico dello spazio occupato dalle informazioni), dalla riduzione delle complessità legate alle attività di storage management (sotto il profilo organizzativo ancor prima che tecnico) alla diminuzione dei tempi necessari alla manutenzione dei sistemi, con la conseguente possibilità di indirizzare alcune risorse (economiche, fisiche e umane) a nuovi progetti. Poter disporre di una risorsa storage on demand, più snella e reattiva dei classici ambienti di archiviazione, è quindi per le aziende un qualcosa a cui tendere nell economia di una rivisitazione dovuta dell intera architettura informativa. La crescita esponenziale del volume dei dati da archiviare ( in prima istanza), alimentata da normative più rigorose in materia di conservazione delle informazioni, e la crescita costante della competizione sul fronte del business impongono risposte adeguate e veloci. Poter contare su uno storage altamente disponibile e affidabile - che fornisce cioè continuità operativa, supporto ininterrotto alle applicazioni e ai servizi e la gestione completa delle informazioni lungo tutto il loro ciclo di vita - è già una prima risposta. E la virtualizzazione dello storage è lo step evoluto di questo basilare (e necessario) approccio. Il vademecum della virtualizzazione Perché le aziende dovrebbero investire in soluzioni di virtualizzazione dello storage? Una risposta possibile è la seguente: per annullare i problemi legati ai tradizionali sistemi di archiviazione che le affliggono, colmando lacune operative altrimenti difficilmente risolvibili. Si può quindi anche pensare a una lista di best practice inerenti l adozione di tali soluzioni 1. Migliorare l utilizzo delle risorse disponibili. Il pooling degli apparati attivi in una SAN può generare incrementi sostanziali (anche nell ordine del 40%) in sistemi di storage che fanno leva su siti remoti. 2. Ridurre le risorse necessarie per garantire il disaster recovery dei dati, grazie alla replicazione asimmetrica dei dati, e velocizzare le operazioni di backup eliminando i colli di bottiglia che si vengono a creare nei flussi di comunicazione fra gli agenti attivi sull application server e quelli residenti sul server di back up 3. Migrare gradualmente i dati critici fra piattaforme eterogenee e abilitare una procedura di replicazione degli stessi che non va in conflitto con il testing delle nuove applicazioni. 4. Incrementare le prestazioni del database rendendolo più efficiente attraverso una migliore distribuzione delle costose risorse disco a stato solido. 5. Elevare la disponibilità del sistema nel suo complesso separando le applicazioni di storage da quelle che risiedono sul server, proteggendo le prime da eventuali difettosità operative delle seconde. 6. Distribuire le risorse fra più macchine server basate su diversi sistemi operative, garantendo la perfetta coesistenza degli stessi nello stesso sistema SAN. Quando virtualizzare fa rima con incrementare (le prestazioni) Ikea è una multinazionale il cui marchio è fra i più conosciuti a livello globale e il cui sistema di data management è una componente essenziale dei propri processi operativi. E con esso l architettura di storage, che la società svedese ha deciso di virtualizzare in tutte le sedi in cui è operativa, location italiane comprese. Dal centro di Werne in Germania, infatti, sono gestiti e monitorati da un unica console gli array e i server multipiattaforma (Windows, UNIX e cluster IBM AIX) che costituiscono il sistema nervoso centrale di Ikea, riforniti su misura della capacità necessaria a supportare i carichi di lavoro richiesti. Virtualizzando tali risorse, la società ha aggiunto nuovi livelli di protezione dati alla propria infrastruttura di storage networking (basata su tecnologia Fibre Channel) per quanto riguarda l affidabilità e la continuità delle applicazioni di business critiche, a cominciare da quelle dedite alla gestione dei datawarehosing e dei processi di logistica. Il risultato ottenuto dall adozione estesa della soluzione SANmelody di DataCore scelta rispetto a parametri di disponibilità e flessibilità - è facilmente sintetizzabile: incremento delle prestazioni. 4

5 JBoss Enterprise Middleware JBoss Enterprise Middleware è un soft ware open source aziendale che permette ai clienti di costruire, utilizzare, integrare, orchestrare e presentare applicative e servizi per il Web in una SOA Cosa fa? JBoss Enterprise Middleware fornisce un modo semplice, aperto ed economico di modernizzare la struttura degli applicativi preesistenti. Riduce la complessità dello sviluppo, migliora l esperienza di utenti finali inesperti e risolve attriti nei processi aziendali. Poiché open source, JBoss Enterprise Middleware offre una flessibilità senza pari e un costo totale di proprietà decisamente inferiore rispetto ai principali concorrenti. JBoss Enterprise Middleware offre un alto livello di valore. Perche è interessante? Permette di recuperare fino al 70% del budget middleware aziendale e di convogliare una parte maggiore del budget IT sulle persone e sugli applicativi che sono in grado di differenziare l azienda. Consente di avviare più rapidamente un numero maggiore di progetti con rischi notevolmente inferiori. Permette di apportare dei contributi in grado di aumentare effettivamente le entrate. Panoramica JBoss Enterprise Middleware offre valore. Costi di licenza eccessivi, rigido codice closed-source e assistenza marginale da parte di altri rivenditori leader di middleware impediscono alle aziende di trarre valore dai loro investimenti IT. JBoss Enterprise Middleware rappresenta il modo semplice, aperto ed economico di implementare delle SOA. Cosa dice chi l ha utilizzato? Le prestazioni e la scalabilità di JBoss AS e JBoss Cache continuano a superare le nostre precedenti esperienze con BEA WebLogic. Inoltre, l esperta assistenza fornita dal personale JBoss mi permette di Esternalizzare l assistenza JBoss e di focalizzare il mio team di sviluppo sulla costruzione di nuovi applicativi aziendali in grado di produrre utili. Carl Schmidt, CTO bodog.com Sebbene i software open source offrano molti vantaggi, essi rappresentano anche una sfida: integrare e mantenere tali integrazioni tra i molteplici progetti della community può conferire complessità e comportare dei costi per le operazioni IT. Le piattaforme JBoss Enterprise integrano i più popolari progetti JBoss.org in distribuzioni stabili, protette e certificate con un unico flusso di patch e aggiornamenti. Le piattaforme JBoss Enterprise sono disponibili mediante abbonamenti che includono il software certificato, assistenza all avanguardia nel settore, aggiornamenti e patch, documentazione e politiche di manutenzione pluriennali. JBoss Enterprise Application Platform è una perfetta alternativa open source per la costruzione, l utilizzo e l hosting di applicativi e servizi Java aziendali. JBoss Enterprise Application Platform integra in una distribuzione un application server Java EE clustered, mappatura oggetti/ relazionale e persistenza, nonché un potente application framework per la costruzione di applicativi Web 2.0 di nuova generazione. JBoss Enterprise Application Platform for Portals è progettata per costruire ed utilizzare portali per l aggregazione di servizi e presentazioni personalizzate. JBoss Enterprise Middleware Redazionale SOFTWARE 5

6 - Segue Redazionale SOFTWARE Desideri ricevere la brochure illustrativa, in italiano, sulle soluzioni JBoss? Scrivici! riceverai, oltre alla brochure, un simpatico gadget! La piattaforma integra un framework di portale, funzionalità di workflow CMS e JBoss Enterprise Application Platform in un unica distribuzione. Framework JBoss Nel mondo reale gli ambienti delle infrastrutture IT spesso comprendono più fornitori. Ecco perché, oltre alle piattaforme JBoss Enterprise, Red Hat offre anche framework modulari eseguibili con qualunque piattaforma middleware Java EE. I frameworks JBoss includono: JBoss Hibernate leader nella mappatura oggetti/relazionale e persistenza JBoss Seam per semplificare lo sviluppo di applicativi Web 2.0 JBoss jbpm per permettere la creazione e l automazione dei processi aziendali JBoss Rules per un facile accesso, cambiamento e gestione delle politiche aziendali JBoss Operations Network JBoss Operations Network assicura che JBoss Enteprise Middleware non si distingua solo per lo sviluppo ma che sia stabile e affidabile anche in produzione. Piattaforma di gestione personalizzabile che migliora l efficienza operativa fornendo amministrazione, inventory discovery automatizzata, implementazione di patch ed aggiornamenti automatici e un aggiornamento del monitoraggio opzionale per la maggior parte dei prodotti JBoss Enterprise Middleware. Installati localmente, i servizi core includono meccanismi sofisticati di controllo dell accesso utenti, verifica, pianificazione, avvisi e stretta integrazione con il JBoss Customer Support Portal. Oltre ad essere incluso negli abbonamenti JBoss Enterprise Platform da 32 CPU o superiori, JBoss Operations Network può anche essere acquistato separatamente per utilizzi più ridotti che richiedono gestione e monitoraggio a livello aziendale. 6

7 Avocent: gestire il data center virtualizzato La virtualizzazione sta prendendo sempre più piede nel mercato. Numerose organizzazioni IT sono impegnate, a vari livelli, nell implementare la tecnologia VMware allo scopo di creare molteplici server virtuali su specifici server fisici. L uso di tali server virtuali offre molteplici vantaggi: riduzione delle spese di capitale per l hardware, riduzione dei requisiti di alimentazione e raffreddamento, e allocazione più flessibile della capacità di elaborazione. Per le organizzazioni IT, però, l introduzione della virtualizzazione pone diverse nuove sfide nella gestione. Tali sfide derivano essenzialmente da due cause principali: 1. i server virtuali, per loro stessa natura, devono essere gestiti in maniera differente dai server fisici, specialmente tenendo conto delle limitazioni attuali cui sono soggetti i tool VMware. 2. i datacenter sono virtualizzati soltanto in maniera parziale. Ciò significa che i server esistenti possono comprendere tanto macchine fisiche quanto macchine virtuali residenti su macchine fisiche. Le soluzioni Avocent per la gestione sono ideali per gestire questi ambienti emergenti di server virtualizzati. Redazionale SOFTWARE Questo mix di server fisici e virtuali aggiunge un nuovo livello di complessità alle operazioni di gestione. Di conseguenza, le organizzazioni IT sono costrette a ripensare il modo di gestire il complesso sempre più dinamico di risorse fisiche e virtuali. Attraverso le soluzioni Avocent, i clienti hanno la possibilità di: Accedere ai server fisici e virtuali attraverso un unica interfaccia Accedere ai server virtuali distribuiti su più sistemi VMware VirtualCenter mediante un unica interfaccia Consolidare eventi ed allarmi provenienti dai server fisici e dai server virtuali Controllare in maniera granulare e unificata i privilegi di accesso ai server fisici e virtuali Mantenere gli assegnamenti per la gestione dei server virtuali anche nel caso di spostamento da una macchina fisica a un altra Effettuare l auditing granulare delle operazioni di gestione condotte sui server fisici e virtuali Poche organizzazioni IT - se non nessuna - sono pienamente coscienti del modo in cui la virtualizzazione influisce sulle attività di gestione. Per maggiori informazioni sulle soluzioni Avocent, contattare Magirus! Scrivere a: 7

8 Il ruolo di Avocent negli ambienti VMware Redazionale SOFTWARE Per maggiori informazioni sulle soluzioni Avocent, contattare Magirus! Scrivere a: Avocent è in grado di assistervi nell aiutare i vostri clienti a superare le sfide di gestione poste dagli ambienti data center parzialmente virtualizzati. A tale scopo Avocent: 1. Continua a fornire le capacità di gestione remota out-of-band di cui i vostri clienti hanno bisogno per assicurare il perfetto funzionamento dell infrastruttura server sottostante, indipendentemente dal fatto che l infrastruttura fisica abbia implementati o meno più server virtuali 2. Integra il software di gestione DSView 3 con i tool di gestione di VMware per consentire al personale IT di accedere alle risorse fisiche e virtuali in maniera unificata Le funzionalità specifiche di cui è prevista l introduzione nella prima release comprendono: La capacità di rilevare le istanze Virtual Center, VMware ESX Server e i server virtuali da esse supportati. L inclusione dei server virtuali quali Target Device. L opera successiva di sincronizzazione/ aggiornamento dell elenco di Target Device mano a mano che le virtual machine vengono create, disattivate o trasferite. La capacità di accedere ai server virtuali tramite VMware Remote Console, un browser Web o RDP, nonché all applicazione Virtual Infrastructure Web Access del server VirtualCenter associato al sistema ESX Server che ospita il server virtuale. Vantaggi nell utilizzo di DSView 3 di Avocent Minor costo di possesso della tecnologia per la virtualizzazione Se le organizzazioni IT devono mantenere un silos di gestione per i loro server virtuali, il costo di possesso di questi ultimi sarà maggiore se vengono gestiti allo stesso modo dei server non virtualizzati. È interessante notare che, siccome i server virtuali hanno costi hardware ammortizzati estremamente bassi, la gestione e l amministrazione compongo una percentuale ancora maggiore del loro TCO. Unificando e semplificando la gestione dei data center virtualizzati, Avocent riduce il TCO dei server virtuali e, conseguentemente, migliora il ROI complessivo della virtualizzazione. Maggiore reattività ai cambiamenti nel business Non è facile per le organizzazioni IT mantenere i tecnici collegati ai server virtuali che devono gestire, a maggior ragione se quando tali server virtuali vengono trasferiti da una macchina fisica a un altra i tecnici non potranno fare altrettanto. Automatizzando questi cambiamenti nell accesso ai server virtuali, il software DSView 3 elimina questa grave limitazione ponendo le organizzazioni IT nella condizione di beneficiare appieno della flessibilità offerta dalla virtualizzazione. Riduzione dei rischi Sussistono molteplici rischi associati all implementazione di una nuova tecnologia. Nel caso della virtualizzazione, tali rischi comprendono disordini imprevisti nella gestione, falle nella sicurezza e violazioni della conformità normativa. Integrando la gestione delle risorse virtuali in una soluzione per la gestione server che vanta capacità comprovate in termini di sicurezza, controllo e auditing, il software DSView 3 mitiga molti di questi rischi. 8

9 VMware: Software Lifecycle Management Il software e un valore importante per l IT. Il software, raccoglie e automatizza i processi di business di un azienda e gestisce le informazioni da cui dipendono questi processi. La necessità di avere sempre il software aggiornato e di gestirlo in maniera efficiente ed efficace una volta in produzione, è considerato un processo IT critico. Il processo di gestione del ciclo di vita del software da parte di un azienda può rappresentare un vero vantaggio competitivo rispetto alla concorrenza; i processi di business devono essere dinamici per adattarsi rapidamente alle condizioni di mercato in continua evoluzione; il software da cui questi processi dipendono, devono poter consentire questi rapidi adattamenti. Implementare un infrastruttura virtuale con VMware, comporta vantaggi non solo per il consolidamento dei server ed il miglior utilizzo delle risorse a disposizione del data center, ma anche un deciso miglioramento dei processi di software lifecycle management delle aziende. VMware Lab Manager, assieme a VMware Infrastructure, VirtualCenter e VMware Workstation, rappresenta l unico sistema completo, realmente end-to-end, disponibile sul mercato per l automatizzazione del ciclo di vita del software e che sfrutta al meglio le proprietà di incapsulamento, mobilità e isolamento delle macchine virtuali che si trovano su un infrastruttura virtuale. Dalla fase di sviluppo e di test, attraverso l integrazione, lo staging, l implementazione e la gestione, VMware offre un framework esteso per un automatizzazione virtuale del software lifecycle, che è in grado di ottimizzare ognuno di questi processi, che sono vicini, ma non sempre connessi l uno con l altro. Tra i vantaggi che si possono ottenere implementando una soluzione di software lifecycle automation firmata VMware: condivisione delle configurazioni software tra centri distribuiti di sviluppo, per ridurre le possibili duplicazioni nel provisioning possibilità di accedere remotamente ai laboratori e di creare desktop virtuali per risorse esterne coinvolte nel processo di sviluppo, per ridurre la duplicazione dei sistemi presso ogni sito collegamento diretto tra sviluppo software e controllo della qualità è possibile catturare e trasferire i problemi nello stato in cui si trovano, per riprodurli e risolverli in caso di necessità duplicazione di una configurazione dalla produzione grazie a VirtualCenter e suo trasferimento in ambiente virtuale per un testing delle patch in tutta sicurezza trasferimento diretto di una soluzione dalla fase di stage e quella di produzione dopo test effettuati sugli utenti, in modo da ridurre al minimo gli errori legati alla ricostruzione di un sistema in vista del passaggio in produzione migrazione delle configurazioni correnti tra data centers di risorse fisiche, per superare problemi e garantire la business continuità Il ciclo di vita del software in ambiente enterprise è fortemente iterattivo. Prevede cioè una serie di passaggi consecutivi, che in molti casi vengono ripetuti più volte prima di arrivare al prodotto finale. Spesso, infatti, sistemi software che si trovano già in produzione vengono migliorati o comunque modificati, per ovviare a possibili malfunzionamenti o anche solo per renderli più performanti e rispondere così alle necessità in evoluzione dell azienda. Ogni operazione apportata su sistemi in produzione presuppone il loro ritorno alla fase di sviluppo, nella quale vengono modificati, testati o integrati. Per maggiori informazioni sulle soluzioni VMware, contattare Magirus, scrivendo a: Redazionale SOFTWARE 9

10 VMware Lab Manager Redazionale SOFTWARE 10 Per maggiori informazioni sulle soluzioni VMware, contattare Magirus, scrivendo a: Tipicamente il ciclo di vita del software prevede le seguenti fasi: sviluppo sviluppatori o team di sviluppo scrivono nuovo software o modificano sistemi esistenti test il nuovo software viene verificato per assicurarsi che operi nel modo e con le prestazioni previste integrazione team di lavoro, spesso con il supporto di partner esterni, integrano sistemi software realizzati all esterno con sistemi sviluppati internamente stage software e hardware vengono preparati per andare in produzione e generalmente sottoposti a user acceptance testing (UAT) vengono fatti provare agli utenti finali, allo scopo di verificare la loro capacità di soddisfare le necessità iniziali implementazione dopo essere stato accettato dagli utenti, il software viene messo in produzione gestione una volta in produzione,il software viene continuamente monitorato per assicurarsi che operi in modo corretto, ritoccato per risolvere eventuali problemi, e ne viene effettuato un back-up regolare. VMware Lab Manager è un infrastruttura di sviluppo e test di nuova generazione che consente di installare e disinstallare velocemente su più macchine le configurazioni software, anche le più complesse, in modo automatizzato. VMware Lab Manager sfrutta VMware Infrastructure per consentire a sviluppatori software e addetti al controllo qualità di fotografare uno stato completo di configurazioni o un insieme di sistemi IT interdipendenti in esecuzione su più macchine e di acquisirlo in una libreria di storage condivisa. VMware Lab Manager sfrutta VMware Infrastructure per consentire a sviluppatori software e addetti al controllo qualità di fotografare uno stato completo di configurazioni o un insieme di sistemi IT interdipendenti in esecuzione su più macchine e di acquisirlo in una libreria di storage condivisa. Nel corso del tempo è possibile creare librerie di configurazioni contenenti scenari di test, ambienti di produzione e configurazioni di sistema dei clienti. Quando successivamente una configurazione della libreria servirà a fini di sviluppo o test, ad esempio per testare una nuova build software nell ambiente di produzione del cliente, VMware Lab Manager consentirà di distribuire istantaneamente l intera configurazione, come se fosse catturata, eseguita e pronta per l uso, alle risorse più disponibili in un pool di server gestiti. Grazie alla tecnologia di delimitazione della rete di VMware Lab Manager, inoltre, più utenti potranno implementare copie della stessa configurazione contemporaneamente senza apportare modifiche alle impostazioni delle macchine, come indirizzo IP, indirizzo MAC o ID di sicurezza (SID), e senza perdere l accesso completo alla rete. La raccolta di macchine, l installazione di sistemi operativi, l installazione e configurazione di applicazioni, la creazione di connessioni tra più macchine sono operazioni di precisione che generalmente richiedono molte ore. VMware Lab Manager riduce questo processo a una semplice attività di provisioning self-service eseguibile in pochi secondi con un clic del mouse.benché sviluppatori software e tecnici di controllo possano adesso soddisfare le proprie esigenze di provisioning, la gestione utenti, le quote di storage e le strategie di distribuzione dei server continuano ad essere controllate dall IT, consentendo così di trarre il meglio da entrambi i settori. Queste le principali funzionalità di VMware Lab Manager: Organizzazione in pool e condivisione di server, reti, storage e altre risorse tra individui e team di sviluppo e test Creazione per ogni sviluppatore o collaudatore dell equivalente del proprio data center completo con personale di provisioning dedicato Installazione e disinstallazione automatiche e veloci di configurazioni di sviluppo e test complesse Sospensione e cattura di una configurazione multisistema in cui si verifica un errore o comportamento inatteso nel corso del collaudo, con assicurazione della riproducibilità in fase di debug Manutenzione di una libreria completa di ambienti di sistema di produzione e clienti disponibili on demand Spostamento e condivisione efficiente tra team e impianti di sviluppo e test di configurazioni su più macchine

11 La de-duplicazione, una tecnologia per le architetture di backup di nuova generazione. Qual è la realtà odierna della protezione dei dati? Oggi la modalità di salvataggio dei dati più utilizzata prevede ancora il backup su nastro, o una memorizzazione staging su disco (normalmente su tape virtuali ), prima di una definitiva archiviazione su nastro per conservazione a lungo termine, inoltre, per scopi di disaster recovery i nastri contenenti i backup vengono movimentati verso una sede remota, processo durante il quale non sono rari (pari al 20% secondo Storage Magazine) i casi di smarrimento o furto dei nastri stessi. E pratica comune uno schema di protezione che prevede un salvataggio settimanale completo e dei backup giornalieri di tipo incrementale, questo provoca mediamente lo spostamento del 200% di dati primari attraverso la rete, con relativa memorizzazione su disco. Un altra considerazione sono i processi di ripristino, lunghi e complessi, dal momento che richiedono l applicazione dei salvataggi incrementali effettuati a partire dall ultimo backup completo, per raggiungere il punto di ripristino desiderato. Sorpresa finale di una procedurà, per quanto ottimizzata, già di per sè critica è lo scoprire che i nastri su cui risiedono i dati sono divenuti illeggibili e, quindi, inutilizzabili. Se dovessimo esprimere un desiderio per idealizzare la protezione dei dati reali probabilmente elencheremo: STORAGE di dati da trasferire su un media secondario, Avamar permette tranquillamente di considerare il disco come media principale per i backup. Con un meccanismo di copia remota di dati, automatica e cifrata, e soprattutto sfruttando i collegamenti esistenti in termini di rete geografica, Avamar offre un alternativa efficace al trasporto fisico dei nastri per scopi di Disaster Recovery. Per spiegare il funzionamento di Avamar, prendiamo il semplice esempio di una presentazione PowerPoint che risieda su più client. Questa può essere identica o modificata in una delle sue parti. E chiaro che vorremmo che tutti i client fossero protetti da backup, ecco cosa avviene: Attualità STORAGE tempi di backup drasticamente ridotti protezione costante ed efficace di ogni sede remota nessun collo di bottiglia dovuto a limitazioni della capacità di rete prestazioni e affidabilità dei sistemi a disco, ma con i costi ridotti dei sistemi a nastro Lo scenario appena illustrato oggi è una realtà, grazie alla soluzione EMC Avamar: una piattaforma brevettata di de-duplicazione che trasforma il mondo della protezione dei dati. Grazie alla de-duplicazione, Avamar, infatti, elimina il fenomeno dell esplosione dei dati di backup, riducendo radicalmente la richiesta di storage, banda e tempo necessari ai salvataggi. Abbattendo alla sorgente la quantità Il software Avamar, con il suo agente che risiede sui client di backup scompone il file della presentazione in più segmenti di dimensione variabile, ad esempio A, B, C, e D. Se assumiamo che questa sia una nuova presentazione mai salvata in precedenza, tutti i segmenti sono salvati sul server Avamar. Il server chiederà a tutti i client se hanno gli stessi segmenti per lo stesso file e non salverà la loro presentazione. Ma cosa accadrebbe se la stessa presentazione venisse inviata via a un altro utente? Oppure che la stessa presentazione, su un altro server, fosse modificata in una sua parte?in questo caso Avamar riconosce che i segmenti A, B, C e D sono già presenti sul server di backup e, come risultato, salva soltanto un puntatore univoco al file (tipicamente 11

12 - Segue Attualità Storage un piccolo file di una ventina di byte circa). Nel caso poi che la presentazione venisse modificata verrà creato un nuovo segmento contenente le modifiche, chiamiamolo E. Ecco le caratteristiche uniche di Avamar, esso deduplica alla sorgente e sul target, cioè il singolo client avrà da trasferire solo i segmenti modificati (meno banda utilizzata, rete più efficiente) e il server di backup dovrà utilizzare meno spazio disco per memorizzare le informazioni. La combinazione di queste due caratteristiche costituisce uno dei punti di forza della soluzione EMC Avamar. Presso realtà che hanno implementato Avamar è stato riscontrato, ad esempio: una riduzione giornaliera di un fattore 586:1 per un sistema file system Windows che, per ottenere un backup completo di tutti i sistemi principali, si traduce nello spostamento quotidiano di soli 6 GigaByte a fronte di 3 Terabyte e mezzo presenti su tutti i sistemi. Una riduzione di un fattore 436:1 a fronte di ambienti misti di file system Windows, UNIX e Linux. O ancora, in ambienti con 20% di database e 80% di file system misti, si ottengono riduzioni di 120:1 Sebbene sia una soluzione che porta vantaggi a tutti i sistemi informativi, i contesti di applicazione ideali per la soluzione Avamar sono principalmente: La protezione dei dati presenti in uffici o sedi remote Il backup su reti a banda fortemente limitata La protezione e il salvataggio degli ambienti VMware Per comprendere i benefici che Avamar porta nel primo contesto, prendiamo l esempio di un cliente caratterizzato da un numero notevole di uffici remoti senza risorse IT locali, classico caso di amministrazione pubblica. Prima dell adozione di Avamar, il meccanismo di backup era su dispositivi a nastro, collegati localmente in direct-attach a tutti i server. I backup giornalieri duravano 5 ore per ogni sito e occorrevano 6 ore per il restore completo di un server. I risultati ottenuti con l introduzione di EMC Avamar sono straordinari: occorrono infatti 4 ore per il backup di tutti gli uffici remoti e soltanto 45 minuti per il restore completo di un server (al posto delle 6 ore precedenti). Singoli file possono venire ripristinati in pochissimi secondi. E ancora più interessante notare che questi benefici sono stati ottenuti senza ulteriori costi infrastrutturali, ma sfruttando la rete geografica esistente. La protezione degli ambienti virtualizzati è ormai una sfida per tutti i dipartimenti IT. Poichè sistemi virtuali multipli devono condividere uno stesso set di risorse fisiche (CPU, Memoria, Rete), in un sistema VMware si deve salvare una maggiore quantità di dati, spesso ridondanti, con finestre di backup più estese e sovrapposte, e con sensibile impatto sulle prestazioni delle risorse condivise. Introducendo Avamar e deduplicando i dati all interno di ogni macchina virtuale, è possibile ridurre anche del 95% la quantità di dati di cui fisicamente eseguire il backup, riducendo così l impatto sulle risorse fisiche e migliorando sensibilmente i tempi d esecuzione. Avamar si integra con VMware Consolidated Backup (VCB), componente di backup presente nella terza generazione della suite VMware. Il VCB consente di demandare il backup a un server fisico dedicato, consentendone l esecuzione anche nelle ore in cui è attiva la produzione. Anche in presenza di VCB, la deduplicazione di Avamar permette di avere backup fino a 10 volte più veloci, e senza impatto sulle CPU dei client. Maurizio Paci Marketing Program Manager EMC Italia 12

13 Back-up, restore e archiving di nuova generazione Novità da EMC per la protezione dei dati aziendali EMC ha recentemente annunciato nuove funzionalità di protezione dei dati in grado di integrare perfettamente tecnologie di back-up tradizionali con back-up di nuova generazione, per garantire ai clienti l adozione e l implementazione rapida ed efficace di tecnologie all avanguardia. Queste nuove funzionalità consentono di: Sfruttare le caratteristiche di innovazione e integrazione delle tecnologie di protezione acquisite da EMC, unitamente alle opportunità ottimizzate nel mercato dei sistemi di backup, restore e archiving di prossima generazione Creare nuove opportunità di business per Avamar e RecoverPoint grazie all integrazione con NetWorker, promuovendo i vantaggi di deduplicazione e CDP nell installato NetWorker esistente Posizionare NetWorker come sostituto di altre applicazioni di backup Ottenere un migliore vantaggio competitivo, oltre che una maggiore integrazione EMC, con il supporto di Backup Advisor per CA ArcServe, CommVault Galaxy e Symantec PureDisk Individuare ambienti VMware dotati di Avamar Virtual Edition per VMware e semplificare implementazioni con EMC Avamar Data Store EMC Disk Library DL4000 e software Disk Library V3.1 amplia la serie DL4000 con nuovi modelli dotati di unità RAID 6 e 1 TB e software Disk Library V3.1 con nuove prestazioni di monitoraggio e strumenti di migrazione. EMC DiskXtender per NAS V3.1 integra una funzione di deduplicazione dei file per l archiviazione dei file Celerra su livelli di storage secondari. EMC HomeBase V6.0 e HomeBase/SE HomeBase V6.0 supporta anche gli agenti HomeBase in esecuzione su sistemi operativi non in lingua inglese. Inoltre, EMC presenta HomeBase/SE, una nuova versione entrylevel di HomeBase che consente il ripristino automatizzato e la migrazione del server per clienti attenti ai costi e con ambienti operativi inferiori ai 30 server. EMC Avamar Data Store è una soluzione completa creata per semplificare l implementazione della tecnologia Avamar. Avamar Data Store integra il software di ripristino e backup di deduplicazione Avamar su hardware certificato EMC preconfigurato. Storage REDAZIONALE EMC NetWorker integrata deduplicazione e CDP con Net- Worker, garantendo ottime opportunità di upselling di entrambe le tecnologie. EMC Backup Advisor V3.0 fornisce funzionalità di analisi e creazione di report per ambienti dotati di CommVault Galaxy, Computer Associates ARCserve, Symantec Veritas NetBackup PureDisk e Network Appliance NearStore VTL. EMC Avamar Virtual Edition per VMware disponibile da dicembre 2007, è progettato per la protezione di ambienti VMware in quanto consente l implementazione del software per server Avamar su sistemi virtuali VMware. Si tratta della prima soluzione di ripristino e backup di deduplicazione per piattaforme VMware ESX Server (V3.x). 13

14 CLARiiON AX4: Storage in rete economico e facile da usare Redazionale Storage Il nuovo storage di rete CLARiiON AX4 di EMC è scalabile fino a 60 terabyte e supporta connettività iscsi o Fibre Channel. Grazie alle caratteristiche integrate di gestione delle informazioni avanzate e di protezione, è in grado di immagazzinare, gestire, salvaguardare e proteggere contemporaneamente i dati ospitati fino a un totale di 64 server host ad alta disponibilità basati su Windows, Linux, Unix, NetWare e infrastruttura VMware. CLARiiON AX4 offre un installazione a costi contenuti e può essere facilmente adattato ed espanso in ragione delle reali esigenze di storage in ambienti dinamici, oltre ad essere perfetto per applicazioni che includono Microsoft Exchange, SQL, Oracle e SAP. Può essere configurato fino a 60 dischi SAS e SATA per un mix ottimale di prestazioni, costi e rendimento energetico. Il CLARiiON AX4 è stato appositamente progettato per integrare e ampliare le capacità chiave dell infrastruttura VMware, molte delle quali richiedono uno storage condiviso. Le caratteristiche integrate consentono l espansione in tempo reale dello spazio disco rendendo l allocazione di storage ad alte prestazioni per nuove macchine virtuali semplice e senza problemi. Il CLARiiON AX4 include la tecnologia Virtual LUN di EMC, che può essere utilizzata congiuntamente a VMware Storage VMotion, un nuovo prodotto introdotto con l ultimo maggior upgrade dell infrastruttura VMware, per la facile migrazione di file di macchine virtuali multiple. Inoltre, il CLARiiON AX4 supporta i principali software di replica di EMC, quali EMC MirrorView, EMC SAN Copy, EMC RepliStor e EMC Replication Manager al fine di fornire i più elevati livelli di uptime in ambienti VMware. Il CLARiiON AX4 è stato certificato da VMware e incluso nella guida di compatibilità Storage/SAN. In breve : funzionalità storage avanzate per Windows, Linux, Solaris, AIX, HP-UX La soluzione iscsi entry level più conveniente per ambienti VMware Flessibilità nella scelta delle connessioni, modelli iscsi e Fibre Channel Dischi SAS e SATA a 3Gb/s per le diverse esigenze storage Scalabile fino a 60 dischi e 60 TB Interfaccia di gestione facile ed intuitiva e componenti sostituibili a caldo anche dal cliente permettono un utilizzo più semplice e aumentano la disponibilità delle applicazioni Funzionalità snapshot per semplificare i salvataggi di ambienti sempre più esigenti Gestione automatica del path failover grazie a EMC Powerpath, incluso nella configurazione Combinazione unica di prestazioni, facilità d uso e dotazione software Costruito sulle funzionalità software CLARiiON, il prodotto midrange leader di mercato 14

15 Una visione di insieme Di Primo Bonacina, Amministratore Delegato, Magirus Italia SpA Qualche volta per vedere una costruzione occorre fare qualche passo indietro, per avere una visione d insieme. Per guardare un panorama, lo sguardo spazia da lontano. Il problema del business, oggi, è soprattutto un problema di prospettive. Non quelle leonardesche, ma la capacità di inquadrare sfide e opportunità secondo nuove regole, semplicemente perché le regole del business stanno cambiando rapidamente. Più rapidamente di quanto ci si possa aspettare. Ieri le aziende si ponevano il problema di fare in modo più efficiente le cose di sempre, di creare delle economie interne. Oggi si tratta sempre più di mettere insieme nuovi pezzi con nuove regole. Guardiamo le banche: scende il peso dello sportello tradizionale, aumenta quello dell online, del self-service, e contemporaneamente si tende sempre più a segmentare il mercato secondo logiche di marketing. Nell industria aumenta l effettorete e la competitività si gioca in larga misura sulla supply-chain. Tutto questo vuol dire che siamo sempre più una società basata sulle relazioni, sull informazione, sulle transazioni. E tutto questo è diffuso moltissimo. Nell industria automobilistica, il valore della produzione interna delle grandi case si aggira attorno al 25-30%. Nell industria dei pc, i maggiori marchi sono quelli americani, ma la produzione avviene in grandissima parte in Asia. Nell industria dell abbigliamento e delle calzature - punti di forza dell industria italiana - avviene qualcosa di simile. L efficienza nella catena logistica diviene ancora più importante dell efficienza della linea di produzione. Contemporaneamente diviene sempre più importante conoscere i propri clienti. A livello di sistemi IT questo vuol dire saper comporre e scomporre i processi sempre più velocemente. Prendiamo le fusioni bancarie: non basta accomunare le infrastrutture, occorre mettere a ragion comune le applicazioni e le procedure. E bisogna farlo in fretta. E man mano aumenta la criticità del fattore informazione, aumenta corrispondentemente l importanza della sicurezza. La sicurezza non è un terreno nuovo. Di nuovo c è la prospettiva che cambia, si allarga. Abbiamo infatti incominciato negli anni 90 con la protezione dentro i sistemi: le copie di backup dentro i dischi e tra dischi locali e remoti. Insomma, proteggevamo i singoli bit. E lo abbiamo fatto con grande successo. Poi è stata la volta della protezione delle applicazioni, dei backup e, ancora, la protezione delle reti. Ora saliamo ancora nella scala logica: si tratta della protezione del contenuto con la cifratura della sicurezza degli accessi, del monitoraggio degli stessi. Sembra un quadro complesso ed infatti per molti versi lo è. Il ruolo della tecnologia non è solo quello di fare più cose ma anche di mascherarne la complessità all utente. E questo non vuol dire solo aggiungere strati di software, ma anche introdurre livelli di servizio che vanno dalla consulenza alla pianificazione, al supporto operativo. Su una cosa, tuttavia, non posso che concordare: in un mondo che fa domande più complesse, anche le risposte devono essere nello stesso tempo più ampie e più articolate. Da fotografo direi un mix di teleobiettivo e di grandangolo. Anzi, confesso di avere un cruccio. Da qualche tempo a questa parte aumenta il numero delle volte in cui dopo aver discusso con i clienti mi sento dire: Ma voi vi occupate anche di questo?. Il punto è proprio qui. Molti ci conoscono come operatore d eccellenza nel campo dello storage, ma noi ci siamo organizzati per mettere ordine nell informazione, renderla più plasmabile e utilizzabile, in modo sicuro e protetto. Primo Bonacina, Amministratore Delegato, Magirus Italia SPA Redazionale Storage 15

16 - Segue Redazionale Storage Ieri un cliente poteva chiedere: Abbiamo dei progetti per cui nei prossimi 24 mesi dovremo raddoppiare i nostri archivi. Come facciamo per non raddoppiare anche la nostra spesa?. Oggi dicono: abbiamo questo o quel problema di business. Come potete venirci incontro? Parliamo per esempio di problemi di compliance, di smaterializzazione, di condivisione delle informazioni, di sistemi che possono accelerare pratiche finanziarie o lo sviluppo di progetti, soluzioni per rendere possibili nuovi servizi attraverso l autenticazione degli utenti. Potrebbe sembrare un passo indietro relativamente all importanza delle infrastrutture. In realtà oggi quando si acquista un automobile gli elementi che più sono considerati dal grande pubblico e basterebbe guardare le pubblicità televisive per averne conferma sono i consumi e i servizi messi a disposizione dall elettronica di bordo, dal navigatore allo stabilizzatore Potenza e velocità massima passano in secondo piano. Ma questo non vuol dire che non contino elementi come la sicurezza del telaio, l affidabilità, il trattamento antiruggine della carrozzeria. Semplicemente, pretendiamo di più. Così, la nostra proposta diviene più credibile proprio perché parte da un fornitore che è in testa a tutte le valutazioni quanto a qualità dell infrastruttura e del suo servizio. Ma attorno a questo abbiamo costruito e stiamo costruendo un vero e proprio ecosistema che va dritto agli obiettivi del business. Una visione di insieme 16

17 Le priorità dei Chief Information Security officer Una panoramica sulle tematiche più rilevanti per i CISO, dal punto di vista dei processi e, naturalmente, delle tecnologie. Il 2008 viene visto, dal punto di vista della sicurezza, come un anno di consolidamento dei threat (minacce) e di crescita ulteriore di mercato. Si tratta di un anno molto importante, dove il valore della sicurezza per il business è sicuramente una priorità, che ha degli impatti legali sempre più importanti, non solo nei confronti dei business partner ma anche degli eventuali fruitori del servizio che, paradossalmente, potrebbero anche intraprendere azioni estreme (negli Usa si parla da tempo di Class Action) ad episodi/incidenti di grandi dimensioni. Ad ogni modo, è opinione comune che in questo momento storico esistano degli spunti di riflessione che bisognerebbe considerare, che vanno ben oltre la mera scelta di un partner di sicurezza basata su fattori economici. In questo articolo effettueremo una serie di considerazioni sugli argomenti di maggiore attualità. Big trends in cyber crime in 2008 Quest anno, secondo molti analisti, vi sono due grosse famiglie di problemi (threats), collegate tra di loro da vari fattori di tipo tecnico, organizzativo e legale. Entrambi costituiscono fattori cruciali per i CISO (Chief Infosecurity Officers) perché l impatto potenzialmente rappresentato da ciascuno di essi potrebbe minare la stessa posizione di questa figura all interno dell azienda in cui opera. Se guardiamo al 2008 da una prospettiva di tipo tecnico, le aziende si trovano a dover combattere con l evoluzione di problematiche già viste, che rientrano nei cosiddetti fraud related attacks, che, con l andar del tempo, diventano sempre più sofisticati. Ci troviamo di fronte a termini come advanced phishing e fraud Cross platform Web attacks. Entrambi non si possono più esclusivamente definire come unicamente correlati all end user ma ormai si focalizzano anche sugli aspetti web, sfruttando le falle di sicurezza architetturali ed applicative, vecchie e nuove, delle aziende obiettivo. What is new? SECURITY A dire il vero non si tratta di attacchi nuovi (inediti) veri e propri, ma le problematiche sul mondo Mac sono evidentemente in aumento. Sia i sistemi operativi Mac OsX sia la piattaforma iphone sono ormai diventati un obiettivo interessante per gli attacker più o meno sofisticati. I survey vedono, primariamente negli Usa, un potenziale problema di sicurezza iphone, soprattutto se adottato come smartphone aziendale cosa che, almeno per ora, non riguarda direttamente il nostro paese, vista la relativa disponibilità del device sul mercato. Diverso, invece un altro spunto di attenzione che è quello dei sistemi virtualizzati. Questo argomento è ancora sottovalutato dal punto di vista della sicurezza. I vendor in parte sono già al lavoro per prevenire i problemi, ma si sentono ancora in giro dei CIO (chief information officers) che non concordano con i CISO circa la reale contiguità tra le piattaforme virtualizzate e quelle reali che genera di fatto una potenziale transazione dei pericoli tra più ambienti, specie se le risorse dati sono condivise. Un altro argomento di sicura importanza è il web 2.0 e i suoi derivati. È in aumento (e sempre più sofisticato) il fenomeno del cosiddetto malicious spam collegato ai blog, ai motori di ricerca, ai forum e, naturalmente, ai siti web. Non sempre le soluzioni a questo problema si sono dimostrate adeguate. In alcuni casi il problema del malicious spam è Dario Forte, CFE, CISM, si occupa di sicurezza dal 1992 ed è Founder and CEO di DFLabs. Docente di Gestione degli Incidenti informatici all Universita di Milano, ha lavorato con NASA, Esercito Americano e Governo Italiano. Ha pubblicato nove libri e circa trecento articoli in Italia, Usa, Sudamerica e Asia. Attualità SECURITY 17

18 - Segue Attualità Security stato affrontato con vecchie soluzioni riposizionate a livello di marketing, mentre il gap tra il problema e la soluzione è molto più ampio. Dove il problema non è ancora sotto controllo A modesto parere di chi scrive, lo Spam rimane ancora uno dei problemi più frequenti e solo relativamente risolti. In molti casi, infatti, sia i vendor sia i clienti gestiscono la prevenzione generando una potenziale limitazione del business. I falsi positivi sono gestiti in maniera potenzialmente dannosa, e continua ad essere potenzialmente limitato il traffico legittimo. Non sempre ciò è dovuto alla tecnologia, bensì alle carenze in fase implementativa, sia lato cliente sia lato fornitore/partner. E normale che stiamo parlando di problematiche ormai già note che, in alcuni casi i vendor fanno ancora fatica a gestire. Diversi, invece, i discorsi relativi alle nuove tecniche di attacco, che meritano una declinazione ed un analisi a parte. Quali tecnologie hanno superato le aspettative? Aumenta il numero delle installazioni di strumenti di approfondimento e riscontro automatizzato degli allarmi. Rientrano nella categoria degli Automated Incident Response e Network Investigation tools. Senza voler menzionare alcun vendor, ci limiteremo a evidenziare la necessità di queste tecnologie, unitamente a quelle di analisi dei log, tutte finalizzate ad integrare le soluzioni di IDS/ IPS e SIM/SEIM, le quali non consentono, al momento, di gestire l approfondimento così come richiesto dal management. Abbiamo parlato poc anzi di log analysis. Si tratta di un mercato in continua crescita, con molti player che cercano di superare le barriere di ingresso con espedienti più o meno validi. Il consiglio in questo caso è quello comunque di affidarsi ad una consulenza per la scelta architetturale, tecnologica e, soprattutto, progettuale. Ciò si rivela decisamente importante per valutare l opportunità o meno di affidarsi ad un architettura agent based, di per sé decisamente potente ma che richiede un attento studio di fattibilità. Quali tecnologie hanno deluso le aspettative? È opinione di chi scrive che, come detto poc anzi, la gestione dello Spam sia ancora da migliorare, sia dal punto di vista dell offerta sia da quello implementativo. Quest ultimo fattore, forse, riveste un importanza finance superiore. Un vendor che propone una soluzione potenzialmente vincente corre il rischio di ottenere l effetto contrario in caso di un implementazione fatta da un partner non all altezza. Questo i vendor lo sanno e, consequenzialmente, anche il Cliente inizia a chiedere maggiori garanzie in tal senso. Un altro fuoco di paglia, almeno per la parte IT security, è dato dalla biometria. Sicuramente utile per applicazioni di sicurezza nazionale, identificazione dei cittadini e mode sexy per l accesso a token o personal computers e workstations, la biometria non ha raggiunto la diffusione desiderata nelle applicazioni di massa, che poi erano quelle annunciate ormai un quinquennio or sono come risolutive. Ma allora cosa succederà? Sicuramente aumenteranno gli incidenti o, perlomeno, aumenterà la presa di nozione di questi, ed aumenterà il bisogno di limitare le fuoriuscite di dati sensibili e riservati dal presidio aziendale. Questo potrà essere limitato da un accorta scelta in DLP (Data Loss Prevention) ma anche in questo caso, pur in presenza di una scelta tecnologica efficace, sarà l aspetto implementativo e progettuale a fare la differenza. Dal punto di vista strategico, quindi, si prevede una sempre maggior attenzione alle problematiche organizzative e alla loro mappatura sulle tecnologie disponibili. Più fonti, tuttavia, prevedono un pericoloso trend decisionale sulle tecnologie (da parte dei clienti finali) basato principalmente sul fattore economico. Questo è di base un errore molto grave, che, si spera, sia limitato ad interlocutori di tipo tattico, che forse sarebbe ora trattassero il problema in maniera differente ma che, allo stesso tempo, corrono il rischio di aumentare il livello di esposizione delle loro aziende, causato da valutazioni evidentemente errate. Una cosa è certa: vince chi fa della sicurezza un valore strategico. 18

19 Non ho alcun timore. Proteggo un azienda di vendita al dettaglio da 2 miliardi di dollari. Credo che la sicurezza debba agevolare la crescita aziendale, non ostacolarla. Mi concentro su ciò che conta. Dirigo. Innovo. Vinco. Non ho alcun timore. Quando si tratta di sicurezza, la maggior parte delle aziende sa cosa significa fallire. Ma poche immaginano cosa significherebbe vincere. Le soluzioni di sicurezza RSA incentrate sulle informazioni possono dare nuovo impulso al business. Ecco perché RSA è il partner per la sicurezza scelto dal 90% delle aziende della classifica Fortune 500. Proteggere il business non basta. Meglio velocizzarlo. Per maggiori informazioni, consultare il sito Accesso protetto sempre e ovunque Protezione dell'identità dell'utente Protezione dei dati aziendali Gestione delle informazioni relative a conformità e sicurezza 2007 RSA Security Inc. Tutti i diritti riservati. RSA e il logo RSA sono marchi o marchi registrati di RSA Security Inc. negli Stati Uniti e/o in altri paesi. Tutti gli altri marchi citati nel presente documento sono proprietà dei rispettivi titolari.

20 Aspetti legali della sicurezza informatica. Le priorità e l agenda dei CISO Parola di legale Security Gabriele Faggioli, legale, è specializzato in Information Technology Law. E docente dell Area Sistemi Informativi della SDA Bocconi e Presidente di A.N.GA.P. (Associazione Nazionale Garanzia della Privacy). E autore di diversi libri e di numerosi articoli aventi ad oggetto il diritto dell informatica. Aspetti legali della sicurezza informatica. Le priorità e l agenda dei CISO La variabile legale è oggi elemento imprescindibile nello svolgimento dell attività di chi si occupa di sicurezza in azienda. Conoscere le norme, rispettarle e tenere monitorata l evoluzione normativa e giurisprudenziale è infatti compito non sempre agevole, ma di fondamentale importanza. Inoltre, una corretta formalizzazione dei rapporti contrattuali con i fornitori e una ciclica verifica del rispetto delle previsioni negoziate, permette di tutelare l azienda al massimo livello. Di fatto, le macro attività da porre in essere sono: il corretto adempimento delle norme cogenti o volontaristiche rilevanti la corretta stesura dei contratti la verifica nel tempo del rispetto delle normative alla luce di eventuali evoluzioni anche giurisprudenziali nonché il ciclico controllo del rispetto dei contratti in essere. Per poter porre in essere queste attività, occorre avere sotto controllo tutti i vari documenti e le varie attività che abbiano un impatto, ed è quindi auspicabile lo svolgimento almeno una prima volta di un audit complessivo che veda effettuate le seguenti operazioni: Raccolta del Documento Programmatico sulla Sicurezza (se esistente) Raccolta policy interne inerenti l utilizzo delle strumentazioni informatiche e telematiche aziendali Raccolta dell elenco delle licenze d uso software con condizioni di licenza Raccolta elementi per valutare eventuale applicazione di normative settoriali (es. Decreto Pisanu) Raccolta del Modello Organizzativo ex d.lgs 231/01 (se esistente) Raccolta delle informazioni inerenti le tutele accordate alle eventuali proprietà intellettuali sviluppate dall azienda Raccolta contratti con i fornitori di servizi informatici e telematici. Sulla base della documentazione raccolta, sarà possibile iniziare a valutare il grado di adempimento dell azienda alle normative cogenti fondamentali, verificare i contratti in essere, porre in essere tutte quelle attività di monitoraggio e controllo che troppo spesso ci si dimentica di effettuare. Di seguito succintamente si indicano alcune note su alcuni dei temi generali da approfondire. In primis, occorrerà valutare la presenza o meno del DPS e la sua adeguatezza e aggiornamento tenuto conto dell obbligo di revisione annuale con scadenza a fine marzo di ciascun anno. In aggiunta, considerate le scelte aziendali, sarà possibile valutare la correttezza e la idoneità delle misure di sicurezza adottate e l eventuale necessità di un loro aggiornamento o adeguamento a nuove evoluzioni tecnologiche. In relazione alla policy aziendali, invece, una particolare attenzione dovrà essere rivolta a tutti quei disciplinari che prevedono obblighi in capo ai lavoratori o indicazioni di comportamento imposte dal datore di lavoro. Ed infatti, anche considerando i recenti provvedimenti del Garante in tema di internet e posta elettronica o in tema di sistemi biometrici, RFID e videosorveglianza, sarà necessario valutare l adeguatezza delle regolamentazioni imposte dall azienda, la loro corretta diffusione presso i lavoratori, l eventuale necessità del confronto sindacale in considerazione della natura dei controlli che l azienda si sia eventualmente riservata. Sotto quest ultimo profilo, poi, qualora l azienda effettivamente si sia riservata il potere di controllo sull uso delle strumentazioni informatiche, telematiche e telefoniche da parte dei lavoratori, sarà opportuno verificare che tali controlli (nei limiti in cui sia possibile effettuarli) vengano effettivamente svolti. Ancora, al fine di verificare la legittimità del software presente in azienda, sarebbe opportuno almeno una volta all anno effettuare una verifica del software installato provvedendo a verificare la sussistenza di tutte le necessarie licenze. In punto si ricorda che l abusiva du- 20

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione

Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione Thinking Fast: il sistema di backup più veloce al mondo ora esegue anche l'archiviazione I sistemi di backup più veloci al mondo Il primo sistema al mondo per la conservazione a lungo termine di backup

Dettagli

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Resoconto commissionato da EMC Corporation Introduzione In breve EMC Corporation ha incaricato Demartek di eseguire una valutazione

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Aumento della produttività e riduzione dei costi grazie alla collaborazione di nuova generazione

Aumento della produttività e riduzione dei costi grazie alla collaborazione di nuova generazione White paper aziendale NOVELL OPEN WORKGROUP SUITE Aumento della produttività e riduzione dei costi grazie alla collaborazione di nuova generazione Ottimizzazione delle abilità dei dipendenti grazie agli

Dettagli

EMC AVAMAR. Sistema e software di backup con deduplicazione

EMC AVAMAR. Sistema e software di backup con deduplicazione EMC AVAMAR Sistema e software di backup con deduplicazione Panoramica Deduplicazione dei dati all origine, prima del loro trasferimento in rete Soluzione ideale per la protezione di ambienti VMware, uffici

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

EMC Avamar: soluzioni di backup e ripristino per ambienti VMware

EMC Avamar: soluzioni di backup e ripristino per ambienti VMware EMC Avamar: soluzioni di backup e ripristino per ambienti VMware Tecnologia applicata Abstract In questo white paper sono descritti i componenti degli ambienti VMware vsphere e VMware View e vengono illustrate

Dettagli

Unox Spa: VMware e EMC alla base del rinnovamento dei sistemi informativi e dei processi di backup

Unox Spa: VMware e EMC alla base del rinnovamento dei sistemi informativi e dei processi di backup Unox Spa: VMware e EMC alla base del rinnovamento dei sistemi informativi e dei processi di backup Il primo operatore internazionale nel mercato dei forni professionali per la panificazione, pasticceria

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Backup e ripristino per VMware con i sistemi di storage con funzionalità di deduplicazione EMC Data Domain

Backup e ripristino per VMware con i sistemi di storage con funzionalità di deduplicazione EMC Data Domain sistemi di storage con funzionalità di deduplicazione EMC Data Domain Considerazioni tecniche per la scelta della soluzione Abstract VMware offre vantaggi straordinari, ma può implicare un aumento dei

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Symantec NetBackup 7.1 Novità e matrice di confronto versioni

Symantec NetBackup 7.1 Novità e matrice di confronto versioni ymantec 7.1 Novità e matrice di confronto versioni ymantec 7 consente ai clienti di standardizzare le operazioni di backup e recupero in ambienti fisici e virtuali con un minor numero di risorse e meno

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale

gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale gestione documentale dalla dematerializzazione dei documenti alla digitalizzazione dei processi fino all azienda digitale Gestione documentale Gestione documentale Dalla dematerializzazione dei documenti

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

IBM System i5 520 Express

IBM System i5 520 Express Un unico sistema adatto a qualsiasi applicazione, con eccezionale rapporto prezzo/prestazioni IBM System i5 520 Express Caratteristiche principali Sistema operativo, database e Funzioni integrate di tool

Dettagli

Server e Storage, le pietre angolari dell IT per l ufficio tecnico di Massimo Fucci

Server e Storage, le pietre angolari dell IT per l ufficio tecnico di Massimo Fucci Server e Storage, le pietre angolari dell IT per l ufficio tecnico di Massimo Fucci Le applicazioni IT in un ambiente collaborativo debbono essere fruibili in modo sicuro e con tempi di risposta adeguati

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Architettura completa di storage e protezione dei dati per VMware vsphere

Architettura completa di storage e protezione dei dati per VMware vsphere Architettura completa di storage e protezione dei dati per VMware vsphere Sommario esecutivo I vantaggi della virtualizzazione in termini di flessibilità e risparmio sui costi sono più che dimostrati.

Dettagli

Backup e ripristino per ambienti VMware con Avamar 6.0

Backup e ripristino per ambienti VMware con Avamar 6.0 White paper Backup e ripristino per ambienti VMware con Avamar 6.0 Analisi dettagliata Abstract Con l aumento incalzante degli ambienti virtuali implementati nel cloud delle aziende, è facile notare come

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Resilienza senza tempi di inattività Caratteristiche principali Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche

Dettagli

La soluzione di Cloud Backup e Disaster Recovery

La soluzione di Cloud Backup e Disaster Recovery Pavia 15 Marzo 2012 Mauro Bruseghini CTO, R&D B.L.S. Consulting S.r.l. La soluzione di Cloud Backup e Disaster Recovery Disaster Recovery 2 Cosa di intende per Disaster Recovery? Insieme di soluzioni tecnice

Dettagli

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc.

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc. AS/400 STAMPANTI SERVER WINDOWS WORKSTATIONS MATERIALI DI CONSUMO SERVER LINUX CORSI DI FORMAZIONE CHI SIAMO Solution Line è una società di consulenza composta da professionisti di pluriennale esperienza,

Dettagli

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PUNTI ESSENZIALI Agilità Nella soluzione AppSync sono integrate le best practice delle tecnologie di replica offerte da EMC e Oracle, che consentono

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Filiale di Trento: Via di Coltura, 11 38123 - Cadine - Trento Tel. 0461991122 Fax. 0461990944

Filiale di Trento: Via di Coltura, 11 38123 - Cadine - Trento Tel. 0461991122 Fax. 0461990944 Filiale di Verona: Via Polda, 1 37012 - Bussolengo - Verona Tel. 0456700066 Fax. 0456702024 Silverlake S.r.l Sede legale: Via Stazione, 119/r 30035 - Ballò di Mirano - Venezia Tel. 0415130720 Fax. 0415130746

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO DI SUCCESSO Innovare e competere con le ICT: casi di successo - PARTE I Cap.7 Cloud

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Panoramica su Acronis Backup & Recovery 10 Overview

Panoramica su Acronis Backup & Recovery 10 Overview Panoramica su Acronis Backup & Recovery 10 Overview Copyright Acronis, Inc., Sommario Riepilogo... 3 La nuova generazione di soluzioni Acronis per il backup e il ripristino... 4 Novità! Architettura scalabile

Dettagli

FAMIGLIA EMC RECOVERPOINT

FAMIGLIA EMC RECOVERPOINT FAMIGLIA EMC RECOVERPOINT Soluzione efficiente ed economica per il disaster recovery e la protezione di dati in remoto e in locale Punti essenziali Massima protezione dei dati delle applicazioni e disaster

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Eliminazione dei tempi di fermo Punti di forza Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche di HA e DR

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

Semplificare il ripristino d emergenza negli ambienti virtuali complessi

Semplificare il ripristino d emergenza negli ambienti virtuali complessi Semplificare il ripristino d emergenza negli ambienti virtuali complessi Capitolo 1 Acronis, Inc Riepilogo esecutivo La virtualizzazione crea nuove sfide per le organizzazioni IT che devono proteggere

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati Scheda Tecnica ver. 1.0-2015 + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati NSC s.r.l.

Dettagli

La strategia IBM a supporto delle politiche della Pubblica Amministrazione Locale (PAL) in Italia

La strategia IBM a supporto delle politiche della Pubblica Amministrazione Locale (PAL) in Italia La strategia IBM a supporto delle politiche della Pubblica Amministrazione Locale (PAL) in Italia Il 2006 ha registrato alcuni segnali positivi di ripresa, sia dell'economia italiana che dell Information

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni

Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni IBM i5 520 Express Edition Ora più che mai, avete bisogno di un server che vi aiuti a diventare più reattivi nei

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis Copyright Acronis, Inc., 2000 2009 Sommario Riepilogo... 3 Cos è la deduplicazione?... 4 Deduplicazione a

Dettagli

Panoramica delle funzionalita

Panoramica delle funzionalita Panoramica delle funzionalita Edizioni vsphere 4 Gestione su larga scala di applicazioni di produzione critiche DRS / DPM Storage vmotion Host Profiles Distributed Switch DRS / DPM Storage vmotion Prodotti

Dettagli

PANORAMICA DEL PRODOTTO EMC DATA DOMAIN

PANORAMICA DEL PRODOTTO EMC DATA DOMAIN PANORAMICA DEL PRODOTTO EMC DATA DOMAIN Storage con deduplica per backup e archiviazione di nuova generazione PUNTI ESSENZIALI Storage scalabile con funzionalità di deduplica Deduplica in linea ad alta

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino SurfTech: la competenza al servizio dell innovazione SurfTech nasce nel Febbraio 2008, dall iniziativa di tre professionisti

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

Le strategie e le architetture

Le strategie e le architetture Storage 2013 HP Le strategie e le architetture La Converged Infrastructure Le soluzioni e le strategie di HP concorrono a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione

Dettagli

MY FIRST SAN IT CONSOLIDATION

MY FIRST SAN IT CONSOLIDATION MY FIRST SAN IT CONSOLIDATION IT Consolidation L approccio HP alla IT Consolidation 2 Cosa si intende per IT Consolidation Con IT Consolidation ci riferiamo alla razionalizzazione delle risorse IT per

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA

Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA Programma Operativo di Cooperazione Transfrontaliera Italia Svizzera 2007-2013 PROGETTO STRATEGIO PTA PIATTAFORMA TECNOLOGICA ALPINA: UNO STRUMENTO TRANSFRONTALIERO PER LA CONDIVISIONE DI INFRASTRUTTURE

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows Lo standard nella protezione dei dati in ambiente Windows Panoramica Symantec 12.5 offre funzioni di backup e recupero per server e desktop, con una protezione completa dei dati per i più recenti ambienti

Dettagli

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Direttore - TAI Accelerazione dell Innovazione I processi di innovazione hanno un impatto

Dettagli

Le soluzioni Cisco di business continuity

Le soluzioni Cisco di business continuity Le soluzioni Cisco di business continuity Un efficace piano di business continuity dovrebbe includere: Analisi del rischio: analisi dei processi produttivi, costi dei downtime e del ripristino Piano di

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

ERP Commercio e Servizi

ERP Commercio e Servizi ERP Commercio e Servizi Sistema informativo: una scelta strategica In questi ultimi anni hanno avuto grande affermazione nel mercato mondiale i cosiddetti sistemi software ERP. Tali sistemi sono in grado

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli