M Magazine I.08. Aspetti legali della sicurezza informatica. Le priorità dei CISO di Gabriele Faggioli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "M Magazine I.08. Aspetti legali della sicurezza informatica. Le priorità dei CISO di Gabriele Faggioli"

Transcript

1 M Magazine I.08 Attualità L agenda dei security officers per la sicurezza delle informazioni. Asset, tecnologie e investimenti. di Dario Forte La de-duplicazione, una tecnologia per le architetture di backup di nuova generazione di Maurizio Paci PAROLA DI LEGALE Aspetti legali della sicurezza informatica. Le priorità dei CISO di Gabriele Faggioli SERVIZI Magirus Professional Services: sempre in prima linea di Daniele Cereghino, Magirus Focus su M-Academy: le nuove opportunità di Cristina Campominosi, Magirus

2 Sommario Sommario 3 Software 3 Attualità: Storage Virtualization, una risorsa strategica 11 Storage 11 Attualità: La de-duplicazione, una tecnologia per le architetture di backup di nuova generazione 17 Security 17 Attualità: Le priorità dei Chief Information Security officer 33 Servizi 33 Magirus Professional Services: sempre in prima linea 34 Focus su M-Academy: le nuove opportunità L anno nuovo di Magirus: Innovazione & Servizi Il 2008 è cominciato, in casa Magirus, sotto il segno dell innovazione e dello sviluppo dei servizi e si preannuncia un periodo ricco di sfide, che tutti noi stiamo affrontando carichi di entusiasmo. Il nostro nuovo payoff Innovation in IT Distribution: Technology, Services, Solutions riassume l atteggiamento di Magirus nei confronti del mercato, in cui l innovazione assume un ruolo cruciale. Dopo aver vissuto due anni intensissimi, caratterizzati da alcuni momenti importanti, come l acquisizione di Allasso nel 2006, negli ultimi mesi, la cessione della Divisione Infrastruttura ci ha permesso di focalizzare l attenzione sulla fornitura di soluzioni tecnologicamente all avanguardia, basate sull integrazione fra diverse tecnologie e servizi a elevato valore. Questa offerta innovativa non è il solo elemento che caratterizzerà il 2008 di Magirus; la Società si presenta, infatti, sul mercato anche con una veste nuova, assumendo un approccio molto più dinamico, snello e flessibile. Vogliamo proporci, nel panorama della distribuzione, come un vero e proprio punto di riferimento per lo sviluppo di settori tecnologicamente avanzati, a conferma dell attuale atteggiamento focalizzato sul dinamismo e sull attenzione all evoluzione dei trend tecnologici, aiutando, in tal modo, i nostri partner di canale a sviluppare il loro business nelle aree maggiormente profittevoli. Le opportunità di mercato sulle quali si focalizza, attualmente, l attenzione di Magirus sono: Virtualizzazione, Open Source, IT Management, Sicurezza, Intelligent Net works, Storage ILM/ e Servizi. Particolare rilievo è assunto dall Area dei Servizi, sulla quale stiamo investendo e continueremo a investire in modo considerevole. E il nostro fiore all occhiello che identifica servizi diversificati (tecnici, marketing e finanziari) e di valore, a supporto dei nostri partners. Ma non è tutto. Preparatevi perché, in un futuro ormai prossimo, non mancheranno ulteriori investimenti in nuove aree di mercato al prossimo numero! Buon anno e buona lettura. Monica Bernabei Marketing Communications Manager Pubblicazione quadrimestrale registrata presso il Tribunale di Milano il 24 gennaio 2006 n. 31. Tutti i diritti di proprietà letteraria e artistica sono riservati. Tutto il materiale ricevuto e non richiesto (testi, disegni, fotografie) anche se non pubblicato non sarà restituito. M Magazine Number 01 - Gen -Apr. Direttore Responsabile Tiziano Pandolfi Redazione Giornalisti e collaboratori Dario Forte, Avv. Gabriele Faggioli, Gianni Rusconi Direzione Marketing e Pubblicità Monica Bernabei Magirus Italia Grafica e Impaginazione Agenzia CAMP Marketing-Service GmbH Editore e Redazione Magirus Italia S.p.A. Via Gozzano, Cinisello Balsamo (MI) Telefono Fax

3 Storage Virtualization, una risorsa strategica La virtualizzazione è da tempo uno dei temi caldi sul tavolo dei responsabili It. Per vari motivi, fra cui uno in particolare: la crescente consapevolezza dei benefici che questa tecnologia è in grado di offrire per lo sviluppo di data center dinamici e (più in generale) per l ottimizzazione delle infrastrutture informatiche. Parliamo in sostanza di un fenomeno già oggi consolidato, in molte grandi organizzazioni, in ambito server che sta prendendo corpo, seppur lentamente, anche nel campo delle soluzioni di storage area network, le cosiddette SAN. Prendendo alla lettera la definizione comunemente data alla virtualizzazione dello storage si possono intuire i motivi per cui è lecito pensare che questa diventerà, in un arco temporale relativamente breve, una delle priorità degli investimenti It. Si tratta, in sintesi, dell unione di diversi apparati di archiviazione collegati alla rete aziendale in un singolo dispositivo controllato e gestito da una console centralizzata. Con il vantaggio dichiarato di elevare le prestazioni - semplificandone l attività e riducendo costi, consumi, tempi e spazi fisici - degli amministratori di sistema per ciò che concerne le procedure di back up e di recovery dei dati critici. Ritorni tangibili Utilizzare sistemi server e storage come un insieme ( pool, in gergo tecnico) e ottimizzarne la flessibilità di utilizzo al servizio delle priorità di business è un obiettivo imprescindibile, per lo meno nel medio termine, per un impresa chiamata a crescere su scala globale in fatto di capacità di risposta al cliente e qualità dei servizi offerti. L adozione di soluzioni di virtualizzazione, che rientra in un più ampio disegno di razionalizzazione delle infrastrutture It e che spesso è coinciso con operazioni di consolidamento fisico per la creazione di nuove e più efficienti isole applicative, diventa prioritaria soprattutto là dove c è la necessità di integrare i processi, semplificare la gestione dei carichi di lavoro e garantire superiore affidabilità ai sistemi. SOFTWARE Lo scoglio sul quale si arenano sul nascere molti progetti di storage virtualization ha molteplici facce. Spesso e volentieri anche di natura culturale. Manifestare un interesse generico verso soluzioni di questo genere è infatti solo il primo passo; occorre analizzare, comprendere e superare le criticità insite al cambiamento e alla trasformazione dell infrastruttura esistente - che l adozione di questa tecnologia comporta, sia nella fase implementativa sia nella successiva fase di gestione operativa. Molti responsabili It si trovano di fronte infatti una duplice barriera. La prima, di ordine politico, nel portare all attenzione della direzione aziendale valide motivazioni che possono giustificare un nuovo investimento in Information Technology, per altro del tutto giustificabile in termini di ROI misurabili e tangibili. La seconda, di carattere squisitamente tecnica, nel venire a capo dei dubbi legati ai cardini dellla virtualizzazione dello storage: riutilizzo degli apparati esistenti, gestione del backup e del restore dei dati virtualizzati, progettazione dell architettura di virtualizzazione e via dicendo. Ed è a questi dubbi che si possono dare delle prime concrete risposte, al di là della specificità della soluzione adottata. Il riutilizzo di un apparato di storage in un ambiente virtualizzato è del tutto possibile in quanto gli array (le pile di dischi) sono visti come un singolo contenitore, sul quale operare per aumentarne la capacità; in funzione dell importanza dei dati da archiviare, una corretta gestione virtualizzata dello storage porta a identificare il supporto più adeguato con i conseguenti benefici in termini di costo e prestazioni. Senza dimenticare che fra i principi sui cui la virtualizzazione si fonda vi sono l interoperabilità (con diverse tipologie di sottosistemi di storage) e la facilità di integrazione con i vari strumenti di monitoraggio presenti nell ambiente storage e nelle SAN. Parlare esplicitamente di benefici e vantaggi associabili alla virtualizzazione dello storage è Gianni Rusconi è giornalista professionista e vanta un esperienza decennale nel campo dell Ict avendo collaborato e lavorato per le principali testate specializzate, vari quotidiani economici e inserti hi-tech dei più diffusi periodici nazionali. Scrive in modo continuativo di tecnologia occupandosi sia della sfera consumer che di quella aziendale, presiede convegni e coordina tavole rotonde dedicate agli utenti, si occupa di formazione e cura progetti ad ampio spettro di comunicazione aziendale. Attualità SOFTWARE 3

4 - Segue Attualità SOFTWARE quindi possibile a vari livelli, dalla qualità del servizio reso ai processi di business (sottoforma di migliore disponibilità delle applicazioni dati) alla maggiore efficienza operativa (che nasce del rendere flessibile il perimetro fisico dello spazio occupato dalle informazioni), dalla riduzione delle complessità legate alle attività di storage management (sotto il profilo organizzativo ancor prima che tecnico) alla diminuzione dei tempi necessari alla manutenzione dei sistemi, con la conseguente possibilità di indirizzare alcune risorse (economiche, fisiche e umane) a nuovi progetti. Poter disporre di una risorsa storage on demand, più snella e reattiva dei classici ambienti di archiviazione, è quindi per le aziende un qualcosa a cui tendere nell economia di una rivisitazione dovuta dell intera architettura informativa. La crescita esponenziale del volume dei dati da archiviare ( in prima istanza), alimentata da normative più rigorose in materia di conservazione delle informazioni, e la crescita costante della competizione sul fronte del business impongono risposte adeguate e veloci. Poter contare su uno storage altamente disponibile e affidabile - che fornisce cioè continuità operativa, supporto ininterrotto alle applicazioni e ai servizi e la gestione completa delle informazioni lungo tutto il loro ciclo di vita - è già una prima risposta. E la virtualizzazione dello storage è lo step evoluto di questo basilare (e necessario) approccio. Il vademecum della virtualizzazione Perché le aziende dovrebbero investire in soluzioni di virtualizzazione dello storage? Una risposta possibile è la seguente: per annullare i problemi legati ai tradizionali sistemi di archiviazione che le affliggono, colmando lacune operative altrimenti difficilmente risolvibili. Si può quindi anche pensare a una lista di best practice inerenti l adozione di tali soluzioni 1. Migliorare l utilizzo delle risorse disponibili. Il pooling degli apparati attivi in una SAN può generare incrementi sostanziali (anche nell ordine del 40%) in sistemi di storage che fanno leva su siti remoti. 2. Ridurre le risorse necessarie per garantire il disaster recovery dei dati, grazie alla replicazione asimmetrica dei dati, e velocizzare le operazioni di backup eliminando i colli di bottiglia che si vengono a creare nei flussi di comunicazione fra gli agenti attivi sull application server e quelli residenti sul server di back up 3. Migrare gradualmente i dati critici fra piattaforme eterogenee e abilitare una procedura di replicazione degli stessi che non va in conflitto con il testing delle nuove applicazioni. 4. Incrementare le prestazioni del database rendendolo più efficiente attraverso una migliore distribuzione delle costose risorse disco a stato solido. 5. Elevare la disponibilità del sistema nel suo complesso separando le applicazioni di storage da quelle che risiedono sul server, proteggendo le prime da eventuali difettosità operative delle seconde. 6. Distribuire le risorse fra più macchine server basate su diversi sistemi operative, garantendo la perfetta coesistenza degli stessi nello stesso sistema SAN. Quando virtualizzare fa rima con incrementare (le prestazioni) Ikea è una multinazionale il cui marchio è fra i più conosciuti a livello globale e il cui sistema di data management è una componente essenziale dei propri processi operativi. E con esso l architettura di storage, che la società svedese ha deciso di virtualizzare in tutte le sedi in cui è operativa, location italiane comprese. Dal centro di Werne in Germania, infatti, sono gestiti e monitorati da un unica console gli array e i server multipiattaforma (Windows, UNIX e cluster IBM AIX) che costituiscono il sistema nervoso centrale di Ikea, riforniti su misura della capacità necessaria a supportare i carichi di lavoro richiesti. Virtualizzando tali risorse, la società ha aggiunto nuovi livelli di protezione dati alla propria infrastruttura di storage networking (basata su tecnologia Fibre Channel) per quanto riguarda l affidabilità e la continuità delle applicazioni di business critiche, a cominciare da quelle dedite alla gestione dei datawarehosing e dei processi di logistica. Il risultato ottenuto dall adozione estesa della soluzione SANmelody di DataCore scelta rispetto a parametri di disponibilità e flessibilità - è facilmente sintetizzabile: incremento delle prestazioni. 4

5 JBoss Enterprise Middleware JBoss Enterprise Middleware è un soft ware open source aziendale che permette ai clienti di costruire, utilizzare, integrare, orchestrare e presentare applicative e servizi per il Web in una SOA Cosa fa? JBoss Enterprise Middleware fornisce un modo semplice, aperto ed economico di modernizzare la struttura degli applicativi preesistenti. Riduce la complessità dello sviluppo, migliora l esperienza di utenti finali inesperti e risolve attriti nei processi aziendali. Poiché open source, JBoss Enterprise Middleware offre una flessibilità senza pari e un costo totale di proprietà decisamente inferiore rispetto ai principali concorrenti. JBoss Enterprise Middleware offre un alto livello di valore. Perche è interessante? Permette di recuperare fino al 70% del budget middleware aziendale e di convogliare una parte maggiore del budget IT sulle persone e sugli applicativi che sono in grado di differenziare l azienda. Consente di avviare più rapidamente un numero maggiore di progetti con rischi notevolmente inferiori. Permette di apportare dei contributi in grado di aumentare effettivamente le entrate. Panoramica JBoss Enterprise Middleware offre valore. Costi di licenza eccessivi, rigido codice closed-source e assistenza marginale da parte di altri rivenditori leader di middleware impediscono alle aziende di trarre valore dai loro investimenti IT. JBoss Enterprise Middleware rappresenta il modo semplice, aperto ed economico di implementare delle SOA. Cosa dice chi l ha utilizzato? Le prestazioni e la scalabilità di JBoss AS e JBoss Cache continuano a superare le nostre precedenti esperienze con BEA WebLogic. Inoltre, l esperta assistenza fornita dal personale JBoss mi permette di Esternalizzare l assistenza JBoss e di focalizzare il mio team di sviluppo sulla costruzione di nuovi applicativi aziendali in grado di produrre utili. Carl Schmidt, CTO bodog.com Sebbene i software open source offrano molti vantaggi, essi rappresentano anche una sfida: integrare e mantenere tali integrazioni tra i molteplici progetti della community può conferire complessità e comportare dei costi per le operazioni IT. Le piattaforme JBoss Enterprise integrano i più popolari progetti JBoss.org in distribuzioni stabili, protette e certificate con un unico flusso di patch e aggiornamenti. Le piattaforme JBoss Enterprise sono disponibili mediante abbonamenti che includono il software certificato, assistenza all avanguardia nel settore, aggiornamenti e patch, documentazione e politiche di manutenzione pluriennali. JBoss Enterprise Application Platform è una perfetta alternativa open source per la costruzione, l utilizzo e l hosting di applicativi e servizi Java aziendali. JBoss Enterprise Application Platform integra in una distribuzione un application server Java EE clustered, mappatura oggetti/ relazionale e persistenza, nonché un potente application framework per la costruzione di applicativi Web 2.0 di nuova generazione. JBoss Enterprise Application Platform for Portals è progettata per costruire ed utilizzare portali per l aggregazione di servizi e presentazioni personalizzate. JBoss Enterprise Middleware Redazionale SOFTWARE 5

6 - Segue Redazionale SOFTWARE Desideri ricevere la brochure illustrativa, in italiano, sulle soluzioni JBoss? Scrivici! riceverai, oltre alla brochure, un simpatico gadget! La piattaforma integra un framework di portale, funzionalità di workflow CMS e JBoss Enterprise Application Platform in un unica distribuzione. Framework JBoss Nel mondo reale gli ambienti delle infrastrutture IT spesso comprendono più fornitori. Ecco perché, oltre alle piattaforme JBoss Enterprise, Red Hat offre anche framework modulari eseguibili con qualunque piattaforma middleware Java EE. I frameworks JBoss includono: JBoss Hibernate leader nella mappatura oggetti/relazionale e persistenza JBoss Seam per semplificare lo sviluppo di applicativi Web 2.0 JBoss jbpm per permettere la creazione e l automazione dei processi aziendali JBoss Rules per un facile accesso, cambiamento e gestione delle politiche aziendali JBoss Operations Network JBoss Operations Network assicura che JBoss Enteprise Middleware non si distingua solo per lo sviluppo ma che sia stabile e affidabile anche in produzione. Piattaforma di gestione personalizzabile che migliora l efficienza operativa fornendo amministrazione, inventory discovery automatizzata, implementazione di patch ed aggiornamenti automatici e un aggiornamento del monitoraggio opzionale per la maggior parte dei prodotti JBoss Enterprise Middleware. Installati localmente, i servizi core includono meccanismi sofisticati di controllo dell accesso utenti, verifica, pianificazione, avvisi e stretta integrazione con il JBoss Customer Support Portal. Oltre ad essere incluso negli abbonamenti JBoss Enterprise Platform da 32 CPU o superiori, JBoss Operations Network può anche essere acquistato separatamente per utilizzi più ridotti che richiedono gestione e monitoraggio a livello aziendale. 6

7 Avocent: gestire il data center virtualizzato La virtualizzazione sta prendendo sempre più piede nel mercato. Numerose organizzazioni IT sono impegnate, a vari livelli, nell implementare la tecnologia VMware allo scopo di creare molteplici server virtuali su specifici server fisici. L uso di tali server virtuali offre molteplici vantaggi: riduzione delle spese di capitale per l hardware, riduzione dei requisiti di alimentazione e raffreddamento, e allocazione più flessibile della capacità di elaborazione. Per le organizzazioni IT, però, l introduzione della virtualizzazione pone diverse nuove sfide nella gestione. Tali sfide derivano essenzialmente da due cause principali: 1. i server virtuali, per loro stessa natura, devono essere gestiti in maniera differente dai server fisici, specialmente tenendo conto delle limitazioni attuali cui sono soggetti i tool VMware. 2. i datacenter sono virtualizzati soltanto in maniera parziale. Ciò significa che i server esistenti possono comprendere tanto macchine fisiche quanto macchine virtuali residenti su macchine fisiche. Le soluzioni Avocent per la gestione sono ideali per gestire questi ambienti emergenti di server virtualizzati. Redazionale SOFTWARE Questo mix di server fisici e virtuali aggiunge un nuovo livello di complessità alle operazioni di gestione. Di conseguenza, le organizzazioni IT sono costrette a ripensare il modo di gestire il complesso sempre più dinamico di risorse fisiche e virtuali. Attraverso le soluzioni Avocent, i clienti hanno la possibilità di: Accedere ai server fisici e virtuali attraverso un unica interfaccia Accedere ai server virtuali distribuiti su più sistemi VMware VirtualCenter mediante un unica interfaccia Consolidare eventi ed allarmi provenienti dai server fisici e dai server virtuali Controllare in maniera granulare e unificata i privilegi di accesso ai server fisici e virtuali Mantenere gli assegnamenti per la gestione dei server virtuali anche nel caso di spostamento da una macchina fisica a un altra Effettuare l auditing granulare delle operazioni di gestione condotte sui server fisici e virtuali Poche organizzazioni IT - se non nessuna - sono pienamente coscienti del modo in cui la virtualizzazione influisce sulle attività di gestione. Per maggiori informazioni sulle soluzioni Avocent, contattare Magirus! Scrivere a: 7

8 Il ruolo di Avocent negli ambienti VMware Redazionale SOFTWARE Per maggiori informazioni sulle soluzioni Avocent, contattare Magirus! Scrivere a: Avocent è in grado di assistervi nell aiutare i vostri clienti a superare le sfide di gestione poste dagli ambienti data center parzialmente virtualizzati. A tale scopo Avocent: 1. Continua a fornire le capacità di gestione remota out-of-band di cui i vostri clienti hanno bisogno per assicurare il perfetto funzionamento dell infrastruttura server sottostante, indipendentemente dal fatto che l infrastruttura fisica abbia implementati o meno più server virtuali 2. Integra il software di gestione DSView 3 con i tool di gestione di VMware per consentire al personale IT di accedere alle risorse fisiche e virtuali in maniera unificata Le funzionalità specifiche di cui è prevista l introduzione nella prima release comprendono: La capacità di rilevare le istanze Virtual Center, VMware ESX Server e i server virtuali da esse supportati. L inclusione dei server virtuali quali Target Device. L opera successiva di sincronizzazione/ aggiornamento dell elenco di Target Device mano a mano che le virtual machine vengono create, disattivate o trasferite. La capacità di accedere ai server virtuali tramite VMware Remote Console, un browser Web o RDP, nonché all applicazione Virtual Infrastructure Web Access del server VirtualCenter associato al sistema ESX Server che ospita il server virtuale. Vantaggi nell utilizzo di DSView 3 di Avocent Minor costo di possesso della tecnologia per la virtualizzazione Se le organizzazioni IT devono mantenere un silos di gestione per i loro server virtuali, il costo di possesso di questi ultimi sarà maggiore se vengono gestiti allo stesso modo dei server non virtualizzati. È interessante notare che, siccome i server virtuali hanno costi hardware ammortizzati estremamente bassi, la gestione e l amministrazione compongo una percentuale ancora maggiore del loro TCO. Unificando e semplificando la gestione dei data center virtualizzati, Avocent riduce il TCO dei server virtuali e, conseguentemente, migliora il ROI complessivo della virtualizzazione. Maggiore reattività ai cambiamenti nel business Non è facile per le organizzazioni IT mantenere i tecnici collegati ai server virtuali che devono gestire, a maggior ragione se quando tali server virtuali vengono trasferiti da una macchina fisica a un altra i tecnici non potranno fare altrettanto. Automatizzando questi cambiamenti nell accesso ai server virtuali, il software DSView 3 elimina questa grave limitazione ponendo le organizzazioni IT nella condizione di beneficiare appieno della flessibilità offerta dalla virtualizzazione. Riduzione dei rischi Sussistono molteplici rischi associati all implementazione di una nuova tecnologia. Nel caso della virtualizzazione, tali rischi comprendono disordini imprevisti nella gestione, falle nella sicurezza e violazioni della conformità normativa. Integrando la gestione delle risorse virtuali in una soluzione per la gestione server che vanta capacità comprovate in termini di sicurezza, controllo e auditing, il software DSView 3 mitiga molti di questi rischi. 8

9 VMware: Software Lifecycle Management Il software e un valore importante per l IT. Il software, raccoglie e automatizza i processi di business di un azienda e gestisce le informazioni da cui dipendono questi processi. La necessità di avere sempre il software aggiornato e di gestirlo in maniera efficiente ed efficace una volta in produzione, è considerato un processo IT critico. Il processo di gestione del ciclo di vita del software da parte di un azienda può rappresentare un vero vantaggio competitivo rispetto alla concorrenza; i processi di business devono essere dinamici per adattarsi rapidamente alle condizioni di mercato in continua evoluzione; il software da cui questi processi dipendono, devono poter consentire questi rapidi adattamenti. Implementare un infrastruttura virtuale con VMware, comporta vantaggi non solo per il consolidamento dei server ed il miglior utilizzo delle risorse a disposizione del data center, ma anche un deciso miglioramento dei processi di software lifecycle management delle aziende. VMware Lab Manager, assieme a VMware Infrastructure, VirtualCenter e VMware Workstation, rappresenta l unico sistema completo, realmente end-to-end, disponibile sul mercato per l automatizzazione del ciclo di vita del software e che sfrutta al meglio le proprietà di incapsulamento, mobilità e isolamento delle macchine virtuali che si trovano su un infrastruttura virtuale. Dalla fase di sviluppo e di test, attraverso l integrazione, lo staging, l implementazione e la gestione, VMware offre un framework esteso per un automatizzazione virtuale del software lifecycle, che è in grado di ottimizzare ognuno di questi processi, che sono vicini, ma non sempre connessi l uno con l altro. Tra i vantaggi che si possono ottenere implementando una soluzione di software lifecycle automation firmata VMware: condivisione delle configurazioni software tra centri distribuiti di sviluppo, per ridurre le possibili duplicazioni nel provisioning possibilità di accedere remotamente ai laboratori e di creare desktop virtuali per risorse esterne coinvolte nel processo di sviluppo, per ridurre la duplicazione dei sistemi presso ogni sito collegamento diretto tra sviluppo software e controllo della qualità è possibile catturare e trasferire i problemi nello stato in cui si trovano, per riprodurli e risolverli in caso di necessità duplicazione di una configurazione dalla produzione grazie a VirtualCenter e suo trasferimento in ambiente virtuale per un testing delle patch in tutta sicurezza trasferimento diretto di una soluzione dalla fase di stage e quella di produzione dopo test effettuati sugli utenti, in modo da ridurre al minimo gli errori legati alla ricostruzione di un sistema in vista del passaggio in produzione migrazione delle configurazioni correnti tra data centers di risorse fisiche, per superare problemi e garantire la business continuità Il ciclo di vita del software in ambiente enterprise è fortemente iterattivo. Prevede cioè una serie di passaggi consecutivi, che in molti casi vengono ripetuti più volte prima di arrivare al prodotto finale. Spesso, infatti, sistemi software che si trovano già in produzione vengono migliorati o comunque modificati, per ovviare a possibili malfunzionamenti o anche solo per renderli più performanti e rispondere così alle necessità in evoluzione dell azienda. Ogni operazione apportata su sistemi in produzione presuppone il loro ritorno alla fase di sviluppo, nella quale vengono modificati, testati o integrati. Per maggiori informazioni sulle soluzioni VMware, contattare Magirus, scrivendo a: Redazionale SOFTWARE 9

10 VMware Lab Manager Redazionale SOFTWARE 10 Per maggiori informazioni sulle soluzioni VMware, contattare Magirus, scrivendo a: Tipicamente il ciclo di vita del software prevede le seguenti fasi: sviluppo sviluppatori o team di sviluppo scrivono nuovo software o modificano sistemi esistenti test il nuovo software viene verificato per assicurarsi che operi nel modo e con le prestazioni previste integrazione team di lavoro, spesso con il supporto di partner esterni, integrano sistemi software realizzati all esterno con sistemi sviluppati internamente stage software e hardware vengono preparati per andare in produzione e generalmente sottoposti a user acceptance testing (UAT) vengono fatti provare agli utenti finali, allo scopo di verificare la loro capacità di soddisfare le necessità iniziali implementazione dopo essere stato accettato dagli utenti, il software viene messo in produzione gestione una volta in produzione,il software viene continuamente monitorato per assicurarsi che operi in modo corretto, ritoccato per risolvere eventuali problemi, e ne viene effettuato un back-up regolare. VMware Lab Manager è un infrastruttura di sviluppo e test di nuova generazione che consente di installare e disinstallare velocemente su più macchine le configurazioni software, anche le più complesse, in modo automatizzato. VMware Lab Manager sfrutta VMware Infrastructure per consentire a sviluppatori software e addetti al controllo qualità di fotografare uno stato completo di configurazioni o un insieme di sistemi IT interdipendenti in esecuzione su più macchine e di acquisirlo in una libreria di storage condivisa. VMware Lab Manager sfrutta VMware Infrastructure per consentire a sviluppatori software e addetti al controllo qualità di fotografare uno stato completo di configurazioni o un insieme di sistemi IT interdipendenti in esecuzione su più macchine e di acquisirlo in una libreria di storage condivisa. Nel corso del tempo è possibile creare librerie di configurazioni contenenti scenari di test, ambienti di produzione e configurazioni di sistema dei clienti. Quando successivamente una configurazione della libreria servirà a fini di sviluppo o test, ad esempio per testare una nuova build software nell ambiente di produzione del cliente, VMware Lab Manager consentirà di distribuire istantaneamente l intera configurazione, come se fosse catturata, eseguita e pronta per l uso, alle risorse più disponibili in un pool di server gestiti. Grazie alla tecnologia di delimitazione della rete di VMware Lab Manager, inoltre, più utenti potranno implementare copie della stessa configurazione contemporaneamente senza apportare modifiche alle impostazioni delle macchine, come indirizzo IP, indirizzo MAC o ID di sicurezza (SID), e senza perdere l accesso completo alla rete. La raccolta di macchine, l installazione di sistemi operativi, l installazione e configurazione di applicazioni, la creazione di connessioni tra più macchine sono operazioni di precisione che generalmente richiedono molte ore. VMware Lab Manager riduce questo processo a una semplice attività di provisioning self-service eseguibile in pochi secondi con un clic del mouse.benché sviluppatori software e tecnici di controllo possano adesso soddisfare le proprie esigenze di provisioning, la gestione utenti, le quote di storage e le strategie di distribuzione dei server continuano ad essere controllate dall IT, consentendo così di trarre il meglio da entrambi i settori. Queste le principali funzionalità di VMware Lab Manager: Organizzazione in pool e condivisione di server, reti, storage e altre risorse tra individui e team di sviluppo e test Creazione per ogni sviluppatore o collaudatore dell equivalente del proprio data center completo con personale di provisioning dedicato Installazione e disinstallazione automatiche e veloci di configurazioni di sviluppo e test complesse Sospensione e cattura di una configurazione multisistema in cui si verifica un errore o comportamento inatteso nel corso del collaudo, con assicurazione della riproducibilità in fase di debug Manutenzione di una libreria completa di ambienti di sistema di produzione e clienti disponibili on demand Spostamento e condivisione efficiente tra team e impianti di sviluppo e test di configurazioni su più macchine

11 La de-duplicazione, una tecnologia per le architetture di backup di nuova generazione. Qual è la realtà odierna della protezione dei dati? Oggi la modalità di salvataggio dei dati più utilizzata prevede ancora il backup su nastro, o una memorizzazione staging su disco (normalmente su tape virtuali ), prima di una definitiva archiviazione su nastro per conservazione a lungo termine, inoltre, per scopi di disaster recovery i nastri contenenti i backup vengono movimentati verso una sede remota, processo durante il quale non sono rari (pari al 20% secondo Storage Magazine) i casi di smarrimento o furto dei nastri stessi. E pratica comune uno schema di protezione che prevede un salvataggio settimanale completo e dei backup giornalieri di tipo incrementale, questo provoca mediamente lo spostamento del 200% di dati primari attraverso la rete, con relativa memorizzazione su disco. Un altra considerazione sono i processi di ripristino, lunghi e complessi, dal momento che richiedono l applicazione dei salvataggi incrementali effettuati a partire dall ultimo backup completo, per raggiungere il punto di ripristino desiderato. Sorpresa finale di una procedurà, per quanto ottimizzata, già di per sè critica è lo scoprire che i nastri su cui risiedono i dati sono divenuti illeggibili e, quindi, inutilizzabili. Se dovessimo esprimere un desiderio per idealizzare la protezione dei dati reali probabilmente elencheremo: STORAGE di dati da trasferire su un media secondario, Avamar permette tranquillamente di considerare il disco come media principale per i backup. Con un meccanismo di copia remota di dati, automatica e cifrata, e soprattutto sfruttando i collegamenti esistenti in termini di rete geografica, Avamar offre un alternativa efficace al trasporto fisico dei nastri per scopi di Disaster Recovery. Per spiegare il funzionamento di Avamar, prendiamo il semplice esempio di una presentazione PowerPoint che risieda su più client. Questa può essere identica o modificata in una delle sue parti. E chiaro che vorremmo che tutti i client fossero protetti da backup, ecco cosa avviene: Attualità STORAGE tempi di backup drasticamente ridotti protezione costante ed efficace di ogni sede remota nessun collo di bottiglia dovuto a limitazioni della capacità di rete prestazioni e affidabilità dei sistemi a disco, ma con i costi ridotti dei sistemi a nastro Lo scenario appena illustrato oggi è una realtà, grazie alla soluzione EMC Avamar: una piattaforma brevettata di de-duplicazione che trasforma il mondo della protezione dei dati. Grazie alla de-duplicazione, Avamar, infatti, elimina il fenomeno dell esplosione dei dati di backup, riducendo radicalmente la richiesta di storage, banda e tempo necessari ai salvataggi. Abbattendo alla sorgente la quantità Il software Avamar, con il suo agente che risiede sui client di backup scompone il file della presentazione in più segmenti di dimensione variabile, ad esempio A, B, C, e D. Se assumiamo che questa sia una nuova presentazione mai salvata in precedenza, tutti i segmenti sono salvati sul server Avamar. Il server chiederà a tutti i client se hanno gli stessi segmenti per lo stesso file e non salverà la loro presentazione. Ma cosa accadrebbe se la stessa presentazione venisse inviata via a un altro utente? Oppure che la stessa presentazione, su un altro server, fosse modificata in una sua parte?in questo caso Avamar riconosce che i segmenti A, B, C e D sono già presenti sul server di backup e, come risultato, salva soltanto un puntatore univoco al file (tipicamente 11

12 - Segue Attualità Storage un piccolo file di una ventina di byte circa). Nel caso poi che la presentazione venisse modificata verrà creato un nuovo segmento contenente le modifiche, chiamiamolo E. Ecco le caratteristiche uniche di Avamar, esso deduplica alla sorgente e sul target, cioè il singolo client avrà da trasferire solo i segmenti modificati (meno banda utilizzata, rete più efficiente) e il server di backup dovrà utilizzare meno spazio disco per memorizzare le informazioni. La combinazione di queste due caratteristiche costituisce uno dei punti di forza della soluzione EMC Avamar. Presso realtà che hanno implementato Avamar è stato riscontrato, ad esempio: una riduzione giornaliera di un fattore 586:1 per un sistema file system Windows che, per ottenere un backup completo di tutti i sistemi principali, si traduce nello spostamento quotidiano di soli 6 GigaByte a fronte di 3 Terabyte e mezzo presenti su tutti i sistemi. Una riduzione di un fattore 436:1 a fronte di ambienti misti di file system Windows, UNIX e Linux. O ancora, in ambienti con 20% di database e 80% di file system misti, si ottengono riduzioni di 120:1 Sebbene sia una soluzione che porta vantaggi a tutti i sistemi informativi, i contesti di applicazione ideali per la soluzione Avamar sono principalmente: La protezione dei dati presenti in uffici o sedi remote Il backup su reti a banda fortemente limitata La protezione e il salvataggio degli ambienti VMware Per comprendere i benefici che Avamar porta nel primo contesto, prendiamo l esempio di un cliente caratterizzato da un numero notevole di uffici remoti senza risorse IT locali, classico caso di amministrazione pubblica. Prima dell adozione di Avamar, il meccanismo di backup era su dispositivi a nastro, collegati localmente in direct-attach a tutti i server. I backup giornalieri duravano 5 ore per ogni sito e occorrevano 6 ore per il restore completo di un server. I risultati ottenuti con l introduzione di EMC Avamar sono straordinari: occorrono infatti 4 ore per il backup di tutti gli uffici remoti e soltanto 45 minuti per il restore completo di un server (al posto delle 6 ore precedenti). Singoli file possono venire ripristinati in pochissimi secondi. E ancora più interessante notare che questi benefici sono stati ottenuti senza ulteriori costi infrastrutturali, ma sfruttando la rete geografica esistente. La protezione degli ambienti virtualizzati è ormai una sfida per tutti i dipartimenti IT. Poichè sistemi virtuali multipli devono condividere uno stesso set di risorse fisiche (CPU, Memoria, Rete), in un sistema VMware si deve salvare una maggiore quantità di dati, spesso ridondanti, con finestre di backup più estese e sovrapposte, e con sensibile impatto sulle prestazioni delle risorse condivise. Introducendo Avamar e deduplicando i dati all interno di ogni macchina virtuale, è possibile ridurre anche del 95% la quantità di dati di cui fisicamente eseguire il backup, riducendo così l impatto sulle risorse fisiche e migliorando sensibilmente i tempi d esecuzione. Avamar si integra con VMware Consolidated Backup (VCB), componente di backup presente nella terza generazione della suite VMware. Il VCB consente di demandare il backup a un server fisico dedicato, consentendone l esecuzione anche nelle ore in cui è attiva la produzione. Anche in presenza di VCB, la deduplicazione di Avamar permette di avere backup fino a 10 volte più veloci, e senza impatto sulle CPU dei client. Maurizio Paci Marketing Program Manager EMC Italia 12

13 Back-up, restore e archiving di nuova generazione Novità da EMC per la protezione dei dati aziendali EMC ha recentemente annunciato nuove funzionalità di protezione dei dati in grado di integrare perfettamente tecnologie di back-up tradizionali con back-up di nuova generazione, per garantire ai clienti l adozione e l implementazione rapida ed efficace di tecnologie all avanguardia. Queste nuove funzionalità consentono di: Sfruttare le caratteristiche di innovazione e integrazione delle tecnologie di protezione acquisite da EMC, unitamente alle opportunità ottimizzate nel mercato dei sistemi di backup, restore e archiving di prossima generazione Creare nuove opportunità di business per Avamar e RecoverPoint grazie all integrazione con NetWorker, promuovendo i vantaggi di deduplicazione e CDP nell installato NetWorker esistente Posizionare NetWorker come sostituto di altre applicazioni di backup Ottenere un migliore vantaggio competitivo, oltre che una maggiore integrazione EMC, con il supporto di Backup Advisor per CA ArcServe, CommVault Galaxy e Symantec PureDisk Individuare ambienti VMware dotati di Avamar Virtual Edition per VMware e semplificare implementazioni con EMC Avamar Data Store EMC Disk Library DL4000 e software Disk Library V3.1 amplia la serie DL4000 con nuovi modelli dotati di unità RAID 6 e 1 TB e software Disk Library V3.1 con nuove prestazioni di monitoraggio e strumenti di migrazione. EMC DiskXtender per NAS V3.1 integra una funzione di deduplicazione dei file per l archiviazione dei file Celerra su livelli di storage secondari. EMC HomeBase V6.0 e HomeBase/SE HomeBase V6.0 supporta anche gli agenti HomeBase in esecuzione su sistemi operativi non in lingua inglese. Inoltre, EMC presenta HomeBase/SE, una nuova versione entrylevel di HomeBase che consente il ripristino automatizzato e la migrazione del server per clienti attenti ai costi e con ambienti operativi inferiori ai 30 server. EMC Avamar Data Store è una soluzione completa creata per semplificare l implementazione della tecnologia Avamar. Avamar Data Store integra il software di ripristino e backup di deduplicazione Avamar su hardware certificato EMC preconfigurato. Storage REDAZIONALE EMC NetWorker integrata deduplicazione e CDP con Net- Worker, garantendo ottime opportunità di upselling di entrambe le tecnologie. EMC Backup Advisor V3.0 fornisce funzionalità di analisi e creazione di report per ambienti dotati di CommVault Galaxy, Computer Associates ARCserve, Symantec Veritas NetBackup PureDisk e Network Appliance NearStore VTL. EMC Avamar Virtual Edition per VMware disponibile da dicembre 2007, è progettato per la protezione di ambienti VMware in quanto consente l implementazione del software per server Avamar su sistemi virtuali VMware. Si tratta della prima soluzione di ripristino e backup di deduplicazione per piattaforme VMware ESX Server (V3.x). 13

14 CLARiiON AX4: Storage in rete economico e facile da usare Redazionale Storage Il nuovo storage di rete CLARiiON AX4 di EMC è scalabile fino a 60 terabyte e supporta connettività iscsi o Fibre Channel. Grazie alle caratteristiche integrate di gestione delle informazioni avanzate e di protezione, è in grado di immagazzinare, gestire, salvaguardare e proteggere contemporaneamente i dati ospitati fino a un totale di 64 server host ad alta disponibilità basati su Windows, Linux, Unix, NetWare e infrastruttura VMware. CLARiiON AX4 offre un installazione a costi contenuti e può essere facilmente adattato ed espanso in ragione delle reali esigenze di storage in ambienti dinamici, oltre ad essere perfetto per applicazioni che includono Microsoft Exchange, SQL, Oracle e SAP. Può essere configurato fino a 60 dischi SAS e SATA per un mix ottimale di prestazioni, costi e rendimento energetico. Il CLARiiON AX4 è stato appositamente progettato per integrare e ampliare le capacità chiave dell infrastruttura VMware, molte delle quali richiedono uno storage condiviso. Le caratteristiche integrate consentono l espansione in tempo reale dello spazio disco rendendo l allocazione di storage ad alte prestazioni per nuove macchine virtuali semplice e senza problemi. Il CLARiiON AX4 include la tecnologia Virtual LUN di EMC, che può essere utilizzata congiuntamente a VMware Storage VMotion, un nuovo prodotto introdotto con l ultimo maggior upgrade dell infrastruttura VMware, per la facile migrazione di file di macchine virtuali multiple. Inoltre, il CLARiiON AX4 supporta i principali software di replica di EMC, quali EMC MirrorView, EMC SAN Copy, EMC RepliStor e EMC Replication Manager al fine di fornire i più elevati livelli di uptime in ambienti VMware. Il CLARiiON AX4 è stato certificato da VMware e incluso nella guida di compatibilità Storage/SAN. In breve : funzionalità storage avanzate per Windows, Linux, Solaris, AIX, HP-UX La soluzione iscsi entry level più conveniente per ambienti VMware Flessibilità nella scelta delle connessioni, modelli iscsi e Fibre Channel Dischi SAS e SATA a 3Gb/s per le diverse esigenze storage Scalabile fino a 60 dischi e 60 TB Interfaccia di gestione facile ed intuitiva e componenti sostituibili a caldo anche dal cliente permettono un utilizzo più semplice e aumentano la disponibilità delle applicazioni Funzionalità snapshot per semplificare i salvataggi di ambienti sempre più esigenti Gestione automatica del path failover grazie a EMC Powerpath, incluso nella configurazione Combinazione unica di prestazioni, facilità d uso e dotazione software Costruito sulle funzionalità software CLARiiON, il prodotto midrange leader di mercato 14

15 Una visione di insieme Di Primo Bonacina, Amministratore Delegato, Magirus Italia SpA Qualche volta per vedere una costruzione occorre fare qualche passo indietro, per avere una visione d insieme. Per guardare un panorama, lo sguardo spazia da lontano. Il problema del business, oggi, è soprattutto un problema di prospettive. Non quelle leonardesche, ma la capacità di inquadrare sfide e opportunità secondo nuove regole, semplicemente perché le regole del business stanno cambiando rapidamente. Più rapidamente di quanto ci si possa aspettare. Ieri le aziende si ponevano il problema di fare in modo più efficiente le cose di sempre, di creare delle economie interne. Oggi si tratta sempre più di mettere insieme nuovi pezzi con nuove regole. Guardiamo le banche: scende il peso dello sportello tradizionale, aumenta quello dell online, del self-service, e contemporaneamente si tende sempre più a segmentare il mercato secondo logiche di marketing. Nell industria aumenta l effettorete e la competitività si gioca in larga misura sulla supply-chain. Tutto questo vuol dire che siamo sempre più una società basata sulle relazioni, sull informazione, sulle transazioni. E tutto questo è diffuso moltissimo. Nell industria automobilistica, il valore della produzione interna delle grandi case si aggira attorno al 25-30%. Nell industria dei pc, i maggiori marchi sono quelli americani, ma la produzione avviene in grandissima parte in Asia. Nell industria dell abbigliamento e delle calzature - punti di forza dell industria italiana - avviene qualcosa di simile. L efficienza nella catena logistica diviene ancora più importante dell efficienza della linea di produzione. Contemporaneamente diviene sempre più importante conoscere i propri clienti. A livello di sistemi IT questo vuol dire saper comporre e scomporre i processi sempre più velocemente. Prendiamo le fusioni bancarie: non basta accomunare le infrastrutture, occorre mettere a ragion comune le applicazioni e le procedure. E bisogna farlo in fretta. E man mano aumenta la criticità del fattore informazione, aumenta corrispondentemente l importanza della sicurezza. La sicurezza non è un terreno nuovo. Di nuovo c è la prospettiva che cambia, si allarga. Abbiamo infatti incominciato negli anni 90 con la protezione dentro i sistemi: le copie di backup dentro i dischi e tra dischi locali e remoti. Insomma, proteggevamo i singoli bit. E lo abbiamo fatto con grande successo. Poi è stata la volta della protezione delle applicazioni, dei backup e, ancora, la protezione delle reti. Ora saliamo ancora nella scala logica: si tratta della protezione del contenuto con la cifratura della sicurezza degli accessi, del monitoraggio degli stessi. Sembra un quadro complesso ed infatti per molti versi lo è. Il ruolo della tecnologia non è solo quello di fare più cose ma anche di mascherarne la complessità all utente. E questo non vuol dire solo aggiungere strati di software, ma anche introdurre livelli di servizio che vanno dalla consulenza alla pianificazione, al supporto operativo. Su una cosa, tuttavia, non posso che concordare: in un mondo che fa domande più complesse, anche le risposte devono essere nello stesso tempo più ampie e più articolate. Da fotografo direi un mix di teleobiettivo e di grandangolo. Anzi, confesso di avere un cruccio. Da qualche tempo a questa parte aumenta il numero delle volte in cui dopo aver discusso con i clienti mi sento dire: Ma voi vi occupate anche di questo?. Il punto è proprio qui. Molti ci conoscono come operatore d eccellenza nel campo dello storage, ma noi ci siamo organizzati per mettere ordine nell informazione, renderla più plasmabile e utilizzabile, in modo sicuro e protetto. Primo Bonacina, Amministratore Delegato, Magirus Italia SPA Redazionale Storage 15

16 - Segue Redazionale Storage Ieri un cliente poteva chiedere: Abbiamo dei progetti per cui nei prossimi 24 mesi dovremo raddoppiare i nostri archivi. Come facciamo per non raddoppiare anche la nostra spesa?. Oggi dicono: abbiamo questo o quel problema di business. Come potete venirci incontro? Parliamo per esempio di problemi di compliance, di smaterializzazione, di condivisione delle informazioni, di sistemi che possono accelerare pratiche finanziarie o lo sviluppo di progetti, soluzioni per rendere possibili nuovi servizi attraverso l autenticazione degli utenti. Potrebbe sembrare un passo indietro relativamente all importanza delle infrastrutture. In realtà oggi quando si acquista un automobile gli elementi che più sono considerati dal grande pubblico e basterebbe guardare le pubblicità televisive per averne conferma sono i consumi e i servizi messi a disposizione dall elettronica di bordo, dal navigatore allo stabilizzatore Potenza e velocità massima passano in secondo piano. Ma questo non vuol dire che non contino elementi come la sicurezza del telaio, l affidabilità, il trattamento antiruggine della carrozzeria. Semplicemente, pretendiamo di più. Così, la nostra proposta diviene più credibile proprio perché parte da un fornitore che è in testa a tutte le valutazioni quanto a qualità dell infrastruttura e del suo servizio. Ma attorno a questo abbiamo costruito e stiamo costruendo un vero e proprio ecosistema che va dritto agli obiettivi del business. Una visione di insieme 16

17 Le priorità dei Chief Information Security officer Una panoramica sulle tematiche più rilevanti per i CISO, dal punto di vista dei processi e, naturalmente, delle tecnologie. Il 2008 viene visto, dal punto di vista della sicurezza, come un anno di consolidamento dei threat (minacce) e di crescita ulteriore di mercato. Si tratta di un anno molto importante, dove il valore della sicurezza per il business è sicuramente una priorità, che ha degli impatti legali sempre più importanti, non solo nei confronti dei business partner ma anche degli eventuali fruitori del servizio che, paradossalmente, potrebbero anche intraprendere azioni estreme (negli Usa si parla da tempo di Class Action) ad episodi/incidenti di grandi dimensioni. Ad ogni modo, è opinione comune che in questo momento storico esistano degli spunti di riflessione che bisognerebbe considerare, che vanno ben oltre la mera scelta di un partner di sicurezza basata su fattori economici. In questo articolo effettueremo una serie di considerazioni sugli argomenti di maggiore attualità. Big trends in cyber crime in 2008 Quest anno, secondo molti analisti, vi sono due grosse famiglie di problemi (threats), collegate tra di loro da vari fattori di tipo tecnico, organizzativo e legale. Entrambi costituiscono fattori cruciali per i CISO (Chief Infosecurity Officers) perché l impatto potenzialmente rappresentato da ciascuno di essi potrebbe minare la stessa posizione di questa figura all interno dell azienda in cui opera. Se guardiamo al 2008 da una prospettiva di tipo tecnico, le aziende si trovano a dover combattere con l evoluzione di problematiche già viste, che rientrano nei cosiddetti fraud related attacks, che, con l andar del tempo, diventano sempre più sofisticati. Ci troviamo di fronte a termini come advanced phishing e fraud Cross platform Web attacks. Entrambi non si possono più esclusivamente definire come unicamente correlati all end user ma ormai si focalizzano anche sugli aspetti web, sfruttando le falle di sicurezza architetturali ed applicative, vecchie e nuove, delle aziende obiettivo. What is new? SECURITY A dire il vero non si tratta di attacchi nuovi (inediti) veri e propri, ma le problematiche sul mondo Mac sono evidentemente in aumento. Sia i sistemi operativi Mac OsX sia la piattaforma iphone sono ormai diventati un obiettivo interessante per gli attacker più o meno sofisticati. I survey vedono, primariamente negli Usa, un potenziale problema di sicurezza iphone, soprattutto se adottato come smartphone aziendale cosa che, almeno per ora, non riguarda direttamente il nostro paese, vista la relativa disponibilità del device sul mercato. Diverso, invece un altro spunto di attenzione che è quello dei sistemi virtualizzati. Questo argomento è ancora sottovalutato dal punto di vista della sicurezza. I vendor in parte sono già al lavoro per prevenire i problemi, ma si sentono ancora in giro dei CIO (chief information officers) che non concordano con i CISO circa la reale contiguità tra le piattaforme virtualizzate e quelle reali che genera di fatto una potenziale transazione dei pericoli tra più ambienti, specie se le risorse dati sono condivise. Un altro argomento di sicura importanza è il web 2.0 e i suoi derivati. È in aumento (e sempre più sofisticato) il fenomeno del cosiddetto malicious spam collegato ai blog, ai motori di ricerca, ai forum e, naturalmente, ai siti web. Non sempre le soluzioni a questo problema si sono dimostrate adeguate. In alcuni casi il problema del malicious spam è Dario Forte, CFE, CISM, si occupa di sicurezza dal 1992 ed è Founder and CEO di DFLabs. Docente di Gestione degli Incidenti informatici all Universita di Milano, ha lavorato con NASA, Esercito Americano e Governo Italiano. Ha pubblicato nove libri e circa trecento articoli in Italia, Usa, Sudamerica e Asia. Attualità SECURITY 17

18 - Segue Attualità Security stato affrontato con vecchie soluzioni riposizionate a livello di marketing, mentre il gap tra il problema e la soluzione è molto più ampio. Dove il problema non è ancora sotto controllo A modesto parere di chi scrive, lo Spam rimane ancora uno dei problemi più frequenti e solo relativamente risolti. In molti casi, infatti, sia i vendor sia i clienti gestiscono la prevenzione generando una potenziale limitazione del business. I falsi positivi sono gestiti in maniera potenzialmente dannosa, e continua ad essere potenzialmente limitato il traffico legittimo. Non sempre ciò è dovuto alla tecnologia, bensì alle carenze in fase implementativa, sia lato cliente sia lato fornitore/partner. E normale che stiamo parlando di problematiche ormai già note che, in alcuni casi i vendor fanno ancora fatica a gestire. Diversi, invece, i discorsi relativi alle nuove tecniche di attacco, che meritano una declinazione ed un analisi a parte. Quali tecnologie hanno superato le aspettative? Aumenta il numero delle installazioni di strumenti di approfondimento e riscontro automatizzato degli allarmi. Rientrano nella categoria degli Automated Incident Response e Network Investigation tools. Senza voler menzionare alcun vendor, ci limiteremo a evidenziare la necessità di queste tecnologie, unitamente a quelle di analisi dei log, tutte finalizzate ad integrare le soluzioni di IDS/ IPS e SIM/SEIM, le quali non consentono, al momento, di gestire l approfondimento così come richiesto dal management. Abbiamo parlato poc anzi di log analysis. Si tratta di un mercato in continua crescita, con molti player che cercano di superare le barriere di ingresso con espedienti più o meno validi. Il consiglio in questo caso è quello comunque di affidarsi ad una consulenza per la scelta architetturale, tecnologica e, soprattutto, progettuale. Ciò si rivela decisamente importante per valutare l opportunità o meno di affidarsi ad un architettura agent based, di per sé decisamente potente ma che richiede un attento studio di fattibilità. Quali tecnologie hanno deluso le aspettative? È opinione di chi scrive che, come detto poc anzi, la gestione dello Spam sia ancora da migliorare, sia dal punto di vista dell offerta sia da quello implementativo. Quest ultimo fattore, forse, riveste un importanza finance superiore. Un vendor che propone una soluzione potenzialmente vincente corre il rischio di ottenere l effetto contrario in caso di un implementazione fatta da un partner non all altezza. Questo i vendor lo sanno e, consequenzialmente, anche il Cliente inizia a chiedere maggiori garanzie in tal senso. Un altro fuoco di paglia, almeno per la parte IT security, è dato dalla biometria. Sicuramente utile per applicazioni di sicurezza nazionale, identificazione dei cittadini e mode sexy per l accesso a token o personal computers e workstations, la biometria non ha raggiunto la diffusione desiderata nelle applicazioni di massa, che poi erano quelle annunciate ormai un quinquennio or sono come risolutive. Ma allora cosa succederà? Sicuramente aumenteranno gli incidenti o, perlomeno, aumenterà la presa di nozione di questi, ed aumenterà il bisogno di limitare le fuoriuscite di dati sensibili e riservati dal presidio aziendale. Questo potrà essere limitato da un accorta scelta in DLP (Data Loss Prevention) ma anche in questo caso, pur in presenza di una scelta tecnologica efficace, sarà l aspetto implementativo e progettuale a fare la differenza. Dal punto di vista strategico, quindi, si prevede una sempre maggior attenzione alle problematiche organizzative e alla loro mappatura sulle tecnologie disponibili. Più fonti, tuttavia, prevedono un pericoloso trend decisionale sulle tecnologie (da parte dei clienti finali) basato principalmente sul fattore economico. Questo è di base un errore molto grave, che, si spera, sia limitato ad interlocutori di tipo tattico, che forse sarebbe ora trattassero il problema in maniera differente ma che, allo stesso tempo, corrono il rischio di aumentare il livello di esposizione delle loro aziende, causato da valutazioni evidentemente errate. Una cosa è certa: vince chi fa della sicurezza un valore strategico. 18

19 Non ho alcun timore. Proteggo un azienda di vendita al dettaglio da 2 miliardi di dollari. Credo che la sicurezza debba agevolare la crescita aziendale, non ostacolarla. Mi concentro su ciò che conta. Dirigo. Innovo. Vinco. Non ho alcun timore. Quando si tratta di sicurezza, la maggior parte delle aziende sa cosa significa fallire. Ma poche immaginano cosa significherebbe vincere. Le soluzioni di sicurezza RSA incentrate sulle informazioni possono dare nuovo impulso al business. Ecco perché RSA è il partner per la sicurezza scelto dal 90% delle aziende della classifica Fortune 500. Proteggere il business non basta. Meglio velocizzarlo. Per maggiori informazioni, consultare il sito Accesso protetto sempre e ovunque Protezione dell'identità dell'utente Protezione dei dati aziendali Gestione delle informazioni relative a conformità e sicurezza 2007 RSA Security Inc. Tutti i diritti riservati. RSA e il logo RSA sono marchi o marchi registrati di RSA Security Inc. negli Stati Uniti e/o in altri paesi. Tutti gli altri marchi citati nel presente documento sono proprietà dei rispettivi titolari.

20 Aspetti legali della sicurezza informatica. Le priorità e l agenda dei CISO Parola di legale Security Gabriele Faggioli, legale, è specializzato in Information Technology Law. E docente dell Area Sistemi Informativi della SDA Bocconi e Presidente di A.N.GA.P. (Associazione Nazionale Garanzia della Privacy). E autore di diversi libri e di numerosi articoli aventi ad oggetto il diritto dell informatica. Aspetti legali della sicurezza informatica. Le priorità e l agenda dei CISO La variabile legale è oggi elemento imprescindibile nello svolgimento dell attività di chi si occupa di sicurezza in azienda. Conoscere le norme, rispettarle e tenere monitorata l evoluzione normativa e giurisprudenziale è infatti compito non sempre agevole, ma di fondamentale importanza. Inoltre, una corretta formalizzazione dei rapporti contrattuali con i fornitori e una ciclica verifica del rispetto delle previsioni negoziate, permette di tutelare l azienda al massimo livello. Di fatto, le macro attività da porre in essere sono: il corretto adempimento delle norme cogenti o volontaristiche rilevanti la corretta stesura dei contratti la verifica nel tempo del rispetto delle normative alla luce di eventuali evoluzioni anche giurisprudenziali nonché il ciclico controllo del rispetto dei contratti in essere. Per poter porre in essere queste attività, occorre avere sotto controllo tutti i vari documenti e le varie attività che abbiano un impatto, ed è quindi auspicabile lo svolgimento almeno una prima volta di un audit complessivo che veda effettuate le seguenti operazioni: Raccolta del Documento Programmatico sulla Sicurezza (se esistente) Raccolta policy interne inerenti l utilizzo delle strumentazioni informatiche e telematiche aziendali Raccolta dell elenco delle licenze d uso software con condizioni di licenza Raccolta elementi per valutare eventuale applicazione di normative settoriali (es. Decreto Pisanu) Raccolta del Modello Organizzativo ex d.lgs 231/01 (se esistente) Raccolta delle informazioni inerenti le tutele accordate alle eventuali proprietà intellettuali sviluppate dall azienda Raccolta contratti con i fornitori di servizi informatici e telematici. Sulla base della documentazione raccolta, sarà possibile iniziare a valutare il grado di adempimento dell azienda alle normative cogenti fondamentali, verificare i contratti in essere, porre in essere tutte quelle attività di monitoraggio e controllo che troppo spesso ci si dimentica di effettuare. Di seguito succintamente si indicano alcune note su alcuni dei temi generali da approfondire. In primis, occorrerà valutare la presenza o meno del DPS e la sua adeguatezza e aggiornamento tenuto conto dell obbligo di revisione annuale con scadenza a fine marzo di ciascun anno. In aggiunta, considerate le scelte aziendali, sarà possibile valutare la correttezza e la idoneità delle misure di sicurezza adottate e l eventuale necessità di un loro aggiornamento o adeguamento a nuove evoluzioni tecnologiche. In relazione alla policy aziendali, invece, una particolare attenzione dovrà essere rivolta a tutti quei disciplinari che prevedono obblighi in capo ai lavoratori o indicazioni di comportamento imposte dal datore di lavoro. Ed infatti, anche considerando i recenti provvedimenti del Garante in tema di internet e posta elettronica o in tema di sistemi biometrici, RFID e videosorveglianza, sarà necessario valutare l adeguatezza delle regolamentazioni imposte dall azienda, la loro corretta diffusione presso i lavoratori, l eventuale necessità del confronto sindacale in considerazione della natura dei controlli che l azienda si sia eventualmente riservata. Sotto quest ultimo profilo, poi, qualora l azienda effettivamente si sia riservata il potere di controllo sull uso delle strumentazioni informatiche, telematiche e telefoniche da parte dei lavoratori, sarà opportuno verificare che tali controlli (nei limiti in cui sia possibile effettuarli) vengano effettivamente svolti. Ancora, al fine di verificare la legittimità del software presente in azienda, sarebbe opportuno almeno una volta all anno effettuare una verifica del software installato provvedendo a verificare la sussistenza di tutte le necessarie licenze. In punto si ricorda che l abusiva du- 20

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Realizzare un architettura integrata di Business Intelligence

Realizzare un architettura integrata di Business Intelligence Realizzare un architettura integrata di Business Intelligence Un sistema integrato di Business Intelligence consente all azienda customer oriented una gestione efficace ed efficiente della conoscenza del

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno Indice 01. 02. 03. I tipi di house organ Dall idea al progetto I contenuti A

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Business Process Management

Business Process Management Corso di Certificazione in Business Process Management Progetto Didattico 2015 con la supervisione scientifica del Dipartimento di Informatica Università degli Studi di Torino Responsabile scientifico

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE

Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE Programma Enti Locali Innovazione di Sistema Esperienze e soluzioni realizzate nell ambito del Progetto S.I.MO.NE 1 Premessa Il presente documento ha lo scopo di facilitare la disseminazione e il riuso

Dettagli