WHITE PAPER. posta elettronica: una gestione efficace fa bene al business. Negli ultimi quindici anni l è

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "WHITE PAPER. posta elettronica: una gestione efficace fa bene al business. Negli ultimi quindici anni l e-mail è"

Transcript

1 WHITE PAPER posta elettronica: una gestione efficace fa bene al business Negli ultimi quindici anni l è diventato uno strumento di comunicazione indispensabile e il suo impatto sui sistemi aziendali è sempre più forte. Le applicazioni che la gestiscono sono diventate sempre più strategiche e complesse. Quali le criticità? E come farvi fronte? Quali i vantaggi per l impresa derivanti da un utilizzo efficace della posta elettronica?

2 BACKGROUND Un mondo senza posta elettronica? Impossibile È immaginabile un mondo senza posta elettronica? Che lo si chieda a un manager di una grande corporation, a un piccolo imprenditore, a uno studente della Bocconi o un volontario di una Ong che opera in un qualsiasi paese del Terzo Mondo, la risposta è univoca: no. Eppure fino a anni fa, la posta elettronica era uno strumento utilizzato da un numero molto limitato di persone che ne sapevano di tecnologia. Oggi l è come il telefono: la maggior parte della gente non sa come funziona, non sa nulla di ciò che ci sta dietro, non immagina che ci sia un mondo fatto di server, connessioni, data center, infrastrutture sofisticate, ma la usa quotidianamente e pretende, giustamente, che funzioni sempre e comunque. Secondo i dati forniti da The Radicati Group (www.radicati.com), il traffico di giornaliero crescerà dai 135,6 miliardi di messaggi del 2005 ai 280,2 miliardi nel 2009 e il numero delle caselle di posta passerà da 1,4 miliardi del 2006 a 2,5 miliardi nel 2010, delle quali quelle aziendali passeranno dai 543 milioni del 2005 ai 775 milioni nel I dati Frost & Sullivan (www.frost.com) evidenziano invece il trend del numero di computer business con accesso in Europa e nel Nord America (Canada, Usa e Messico): dai 126,4 milioni di computer del 2006 si dovrebbe passare, nel Nord America, a quasi 130 milioni nel 2008; mentre in Europa si dovrebbe andare dagli 81,4 milioni a 86,5 milioni (vedi figura 1). E quando si parla di non ci si riferisce esclusivamente ai messaggi scambiati da postazioni fisse perché con il diffondersi delle tecnologie a banda larga nelle comunicazioni mobili è esponenzialmente aumentato il numero di scambiate tramite telefono cellulare; ancora The Radicati Group riporta che il numero di utenti di su device mobili passerà, a livello mondiale, dai 14 milioni del 2006 ai 228 milioni nel 2010 mentre, a titolo di esempio, quello degli utenti esclusivamente aziendali passerà nell area Asia/Pacifico (escluso il Giappone) da 0,74 milioni del 2006 a 2,72 milioni nel 2010 con un tasso di crescita del 38,2% (dati Idc, Ed è importante sottolineare che quello dell utilizzo della posta elettronica da device mobili è un mondo piuttosto complesso, che ha un impatto consistente nel mondo aziendale soprattutto per quanto riguarda la sicurezza e la sincronizzazione con i sistemi di posta elettronica aziendali. L utente mobile deve poter contare, anche sul proprio device, degli stessi standard di disponibilità, affidabilità e sicurezza dei quali gode dalla postazione fissa. Sempre secondo The Radicati Group, ogni utente aziendale invia e riceve circa 16,4MB di dati via e- mail ogni giorno e questo dato è destinato ad arrivare a 21,4MB entro il Ma non c è solo la classica , perché un altro strumento di comunicazione che, partendo dagli utenti consumer, si è rapidamente trasferito anche all interno delle aziende (e non solo per il semplice scambio di messaggi personali ma anche per comunicazioni riguardanti lo business) è quello dell instant messaging (vedi figura 2). A livello mondiale il numero di account di instant messaging passerà dai 944 milioni del 2006 a 1,4 miliardi del Questa girandola di dati porta ad una sola con- FIGURA 1 Computer business con accesso in Europa e Nord America Fonte: Frost & Sullivan, 2006

3 FIGURA 2 Traffico di Instant Message, clusione: la posta elettronica e l instant messagging, sono ormai una modalità di comunicazione strategica per le aziende; non per niente il mercato mondiale delle applicazioni di archiviazione della posta elettronica ha raggiunto i 310 milioni di dollari nel 2005 e continuerà a crescere a un tasso annuo del 34,5% fino al 2009 (stime Idc). Gli attacchi via Tanto più è cresciuta l importanza e la pervasività della posta elettronica, tanto più sono cresciuti gli attacchi compiuti tramite questo mezzo o il suo utilizzo improprio. Dalle informazioni raccolte nell Ibm Global Business Security Index Report (www.ibm.com) risulta che nel 2005 ogni settimana vengono intercettati due o tre attacchi mirati; attacchi, quindi, sferrati per precisi e specifici motivi (tra le motivazioni principali ci sono quelle di carattere finanziario e quelle legate a tematiche sociali) e il cui trend è di sempre maggiore crescita. Risultano invece in declino i virus veicolati tramite . Il report Ibm, relativamente al 2005, rileva che solo il 2,8% delle mail business contiene virus o trojan, mentre nel 2004 la percentuale era di 6,1. È invece decisamente in aumento il numero delle legate al fenomeno del phishing: il rapporto rileva che nel 2005 una mail su 304 è di questo tipo, mentre nel 2004 lo era una su 943. E per quanto riguarda l instant messaging, il rapporto rileva che incominciano ad essere consistenti anche gli attacchi a questo tipo di comunicazione. Per non parlare dello spam: mentre nel 2005 era spam il 64% dei messaggi spediti, nel 2009 lo spamming raggiungerà ben l 80% (vedi figura 3). Le aziende sono diventate molto più sensibili a questo problema e oggi, mentre a livello globale il 6% delle caselle di posta risulta non protetto con software antispam, il dato scende al 2% per quel che riguarda le caselle aziendali. È comunque interessante sottolineare che il 56% di messaggi spam è relativo a contenuti di carattere pubblicitario su prodotti o soluzioni che non interessano l utente. Si tratta di un dato sul quale dovrebbero riflettere le persone che si occupano di marketing e, a questo proposito, ci sembra interessante riportare i dati di JupiterResearch (www.jupiterresearch.com) che stima una crescita della spesa nel FIGURA 3 Traffico mondiale legittimo e spam, marketing via posta elettronica dagli 885 milioni di dollari del 2005 a più di 1 miliardo entro il 2010 (contro 164 milioni del 1999), ma che nel rapporto intitolato The ROI of Relevance: Improving Campaign Results Through Targeting, nel quale vengono analizzati gli impatti di campagne di marketing indirizzate a un determinato target ben identificato, evidenzia anche che questo tipo di campagne aumenta fatturato e profitti rispettivamente di 9 e di 18 volte rispetto alle campagne generiche. Oltre ai virus, che rimangono una delle minacce principali, Gartner evidenzia altre quattro aree sulle quali le aziende devono concentrare la massima allerta nei prossimi due anni: minacce mirate legate all ottenimento di vantaggi economici (carpire dati sensibili su clienti, per danneggiare i concorrenti, ecc.) per combattere le quali Gartner segnala l urgenza, per le aziende, di dotarsi di valide e pervasive soluzioni di Fonte: The Radicati Group, 2006 Fonte: The Radicati Group, 2006

4 BACKGROUND gestione delle vulnerabilità e di intrusion detection; furto di identità, sempre per motivazioni economiche, contro le quali Gartner evidenzia la necessità di combinare soluzioni che consentano di scoprire le frodi con sistemi di autenticazione, criptografia ecc.; spyware: la società di ricerca prevede che, nel 2008, dal 20 al 50% delle aziende avrà subìto un attacco di questo tipo, da cui la necessità di dotare i propri sistemi (fissi e mobili) di soluzioni anti-spyware; social engineering, definizione con la quale Gartner raggruppa tutte quelle minacce, tipo il phishing, che, con falsi messaggi, convincono gli utenti a comunicare informazioni sensibili che li riguardano. Guardando più in là nel tempo, e cioè tra i cinque e i dieci anni, Gartner segnala un altro insidiosissimo pericolo, ossia i rootkit : software che, facendo uso di moduli di kernel o dll e driver, consentono di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, non rilevabile dai più comuni strumenti di amministrazione e controllo. Rispettare le regole Infine, non trascurabile tema, quello delle normative. L entrata in vigore di normative e regolamenti nazionali e internazionali, quali il testo Unico sulla Privacy, la Sarbanes-Oxley Act, Basilea II, nonché la spinta a dotarsi di regolamenti e policy interne, impone alle aziende l adozione di controlli interni sui processi e sui sistemi informativi e la loro verifica periodica. The Radicati Group stima intorno ai 62 milioni gli utenti, a livello mondiale, che, a fine 2005, utilizzavano soluzioni di gestione delle normative e delle policy e che questo numero raggiungerà i 299 milioni nel Il mercato mondiale di questo tipo di soluzioni, valutato intorno ai 369 milioni di dollari nel 2005, raggiungerà il miliardo e 200 milioni nel E su questi temi non si scherza: secondo un indagine Forrester (www.forrester.com) il 32% delle aziende ha licenziato dipendenti negli ultimi 12 mesi per aver mandato con contenuti a rischio legale, finanziario, regolatorio o di relazioni pubbliche, in violazione di policy aziendali sottoscritte. Benefici e criticità delle piattaforme di collaborazione In ambito aziendale, la posta elettronica non è che la punta dell iceberg di un tema molto più ampio (e già abbiamo visto che, parlando di posta elettronica, abbiamo dovuto aggiungere gli instant message) che riguarda la crescita, l evoluzione e la sempre maggiore complessità dei sistemi di collaborazione e comunicazione. Tecnologie e sistemi di collaborazione Si tratta di sistemi e tecnologie che, negli ultimi anni, stanno maturando a un ritmo molto più rapido di quanto non avvenisse in passato e questo anche per quel fenomeno di osmosi che avviene tra sfera privata e sfera professionale degli utenti. Una serie di comportamenti nati nella sfera privata (quello degli instant message è un esempio calzante, ma ce ne sono altri in continua evoluzione, come i blog, per esempio) si stanno trasferendo, o si sono già trasferiti, anche nella comunicazione professionale; le aziende si vedono obbligate a dotarsi di tecnologie appropriate per gestire questi tipi di comunicazione e, ancor prima, i vendor di queste tecnologie sono spinti a integrare nelle proprie soluzioni le nuove modalità di comunicazione. Quello della collaborazione è un tema molto vasto e che comprende un ampio spettro di tecnologie, come dimostra l Hype Cycle for Collaboration and Communication 2006 di Gartner (vedi riquadro), che vanno a toccare i più diversi ambiti di carattere sia applicativo sia infrastrutturale. Quello su cui intendiamo concentrarci in queste pagine sono quelle soluzioni specificatamente studiate per agevolare la collaborazione in linea tra vari utenti e che si occupano della

5 Quale evoluzione per le tecnologie di collaborazione? gestione centralizzata della messaggistica (posta elettronica, instant messaging ma non solo), di calendari e rubriche in modo che queste informazioni possano essere condivise tra i vari utenti di una rete aziendale. Ad oggi, la partita del software di corporate messaging è giocata sostanzialmente da Microsoft, con Microsoft Exchange, e Ibm, con Ibm Lotus, l insieme delle soluzioni di messaging (Domino, Notes e Workplace), anche se ci sono altri vendor illustri, come Novell con Groupware, a fare da terzo incomodo mentre esiste un numero molto ampio di prodotti gratuiti open source o a basso costo che copre oggi circa il 45% del mercato. Nelle figure 1 e 2 (nella pagina seguente) è riportato il market share dei due principali contendenti in termini di base installata e di fatturato (la forte differenza, in termini percentuali, tra l una e l altro è dovuta proprio alla presenza, tra gli Altri, di prodotti a basso costo o addirittura gratuiti). UNA METODOLOGIA PER LA COLLABORAZIONE La grande quantità e la tipologia di dati che vi transita, l obbligo a garantire il rispetto di normative esterne e interne, ma anche l opportunità di utilizzare le informazioni gestite per compiere analisi, effettuare campagne di marketing, essere, infine, utili al business fanno delle piattaforme di collaborazione uno dei principali sistemi mission-critical delle aziende. E la questione non è esclusivamente tecnologica; l utilizzo di sistemi di collaborazione implica infatti un profondo cambiamento culturale e organizzativo andando a impattare su tutti i processi aziendali: dalla relazione con clienti a quella con partner e fornitori, Le soluzioni di collaborazione e comunicazione comprendono un insieme di tecnologie molto diversificato: alcune sono ormai totalmente mature, altre sono state integrate in suite più ampie, altre ancora sono all inizio del loro ciclo di vita e non è facile prevederne l evoluzione. Una tendenza abbastanza chiara che il documento di Gartner relativo all Hype Cycle for Collaboration and Communication 2006 evidenzia è quella di un graduale trasferimento delle tecnologie di collaborazione all interno dell infrastruttura piuttosto che mantenerle come soluzioni stand alone. Un tema centrale di tutte le tecnologie relative a questi ambiti è la cosiddetta presence information ossia l informazione relativa allo stato corrente (presenza o meno online) dell utente: sembra una banalità, ma si tratta di un informazione vitale per garantire la sincronizzazione delle informazioni. Un altro elemento che emerge dal documento Gartner è lo spostamento da una distribuzione controllata e centralizzata delle tecnologie collaborative da parte del dipartimento It all adozione di tool appropriati a determinati contesti e modalità di lavoro, influenzati dalle abitudini private degli end user. La pervasività di Internet ha reso possibile l accesso a una miriade di tecnologie emergenti che gli utenti finali utilizzano senza che il dipartimento It ne abbia conoscenza. Senza entrare nel merito delle singole tecnologie, ci sembra importante sottolineare una raccomandazione della stessa società di ricerca: analizzando l Hype Cycle, il dipartimento It non deve limitarsi a verificare lo stato di una determinata tecnologia prima di deciderne l adozione; molte tecnologie collaborative si sono affermate a livello di gruppo di lavoro, dipartimentale (proprio perché gli utenti aziendali, che ne avevano sperimentato l utilizzo privato ne hanno riconosciuto la validità per la propria attività) quindi, per capire in quale modo le tecnologie collaborative evolveranno, bisogna guardare attentamente a quali sono, e a come vengono utilizzate, quelle che riscontrano il maggior favore degli utenti aziendali. Hype Cycle for Collaboration and communication, 2006 visibility Wireless Instant Messaging Open-Source Team Collaboration Smart Enteprise Suites Mobile Collaboration Referral Facilitation Social Network Analysis Shared Collaboration Services Instant Messaging Security RSS Enterprise Unified Communications Integrated Collaboration Collective Intelligence Telepresence Authentication Standards Instant Messaging Federation Ubiquitous Collaboration Wikis Corporate Blogging Technology Trigger Web 2.0 Calendars Peak of Inflated Expectations Desktop Video Encryption Multienterprise Supply Chain Collaboration Expertise Location and Management Trough of Disillusionment Wireless Role-Based Personalization Knowledge Management VoIP Presence Really Simple Syndication: Blogs Audioconferencing Web Conferencing Years to mainstream Unified Messaging adoption: Streaming Video less than 2 years Videoconferencing 2 to 5 years Shared Workspaces Enterprise Instant Messaging 5 to10 years Collaboration Portlets more than 10 years Virtual Classrooms SUPPL. ZEROUNO osbsolete MAGGIO before plateau 2005 Plateau of Slope of Enlightenment Productivity time Fonte: Gartner Group, settembre 2006

6 ACTION FIGURA 1 Software di corporate messaging, base installata, 2005 Ibm Lotus Workplace Ibm Lotus Domino/Notes FIGURA 2 Software di corporate messaging, fatturato, 2005 Altri Ibm Lotus Workplace Fonte The Radicati Group Altri Microsoft Fonte The Radicati Group Microsoft Ibm Lotus Domino/Notes dalla pianificazione strategica allo sviluppo dei prodotti o dei servizi commercializzati. È quindi importante, prima ancora di scegliere una piattaforma di collaborazione, dare una risposta ad alcune domande fondamentali: qual è il valore dei dati che transitano nella piattaforma di collaborazione? Qual è l utilizzo di questi dati? Quali sono le persone coinvolte e con quali modalità? La risposta a queste domande implica il considerare il dato, l informazione in relazione al suo intero ciclo di vita. Il valore di un informazione varia in base a differenti parametri (non solo di carattere temporale); è quindi necessario definire prioritariamente questi parametri affinché sia poi possibile trattare l informazione (in tutto il suo percorso di vita, dalla sua generazione all archiviazione alla sua eliminazione) in base al suo valore. Definire una precisa strategia di storage rappresenta quindi la risposta alla prima domanda (quali risorse utilizzare, quando utilizzarle, come e quando passare da una risorsa all altra ecc.). Una gestione ottimizzata della piattaforma di messaggistica aziendale non ha impatti positivi esclusivamente sull efficienza aziendale (maggiore rapidità nel reperimento delle informazioni, garanzia di integrità delle stesse, migliore utilizzo delle risorse It ecc.), ma può avere riflessi importanti per lo sviluppo stesso del business. Si tratta di dati che possono rappresentare una base importante per sistemi di analisi e business intelligence indirizzati alla definizione di campagne di marketing, per esempio, o per sistemi di customer relationship management andando a sviluppare strategie per migliorare le relazioni con il cliente. La risposta alla seconda domanda è quindi fondamentale per capire se, sui dati relativi alla messaggistica, si ritiene necessario compiere analisi; in questo caso bisognerà prendere in considerazione l implementazione di idonee soluzioni di business intelligence. Sia nel caso della definizione di una soluzione di gestione dello storage sia nel caso dell implementaizone di una soluzione di business intelligence bisogna però considerare che le informazioni da trattare hanno caratteristiche molto diverse tra loro (dati strutturati, tipicamente quelli dei database o di tipo operazionale; dati non strutturati, come pdf o foto; semistrutturati, come le ). A monte di questo disegno risiedono quindi le soluzioni di content management. Infine, quali sono gli utenti coinvolti e con quali modalità. In una piattaforma di collaborazione è indispensabile definire regole precise che autorizzino o neghino a ciascun utente il compimento di una determinata azione. In questo caso entrano in gioco tutte quelle soluzioni direttamente o indirettamente legate alla tematica della sicurezza: dall identity management, all autenticazione, alla gestione degli accessi ecc. Come si vede, quindi, l implementazione di una piattaforma di collaborazione può impattare su tutta l organizzazione e l infrastruttura tecnologica aziendale. Questo non significa certo che per implementarla sia necessario dotarsi di tutte le soluzioni di cui abbiamo parlato; significa che è indispensabile avere un quadro completo della situazione che tenga in considerazione gli aspetti evidenziati per procedere poi con la consapevolezza di una necessità di integrazio-

7 ne funzionale da realizzarsi in modo modulare. L integrazione è un aspetto cruciale per il raggiungimento del concetto di efficacia. Abbiamo sempre parlato di piattaforme di collaborazione perché l implementazione e il mantenimento di modelli di lavoro collaborativi difficilmente può basarsi sull utilizzo di tecnologie separate (una soluzione per la gestione delle e mail, una per la messaggistica, una per le agende ecc.); la tendenza è dunque quella dello sviluppo di suite omnicomprensive (come Exchange o Lotus appunto), complete e che integrano differenti tecnologie e applicazioni nonché servizi flessibili che abilitino le aziende ad estendere il modello collaborativo a un utenza sempre più ampia. Criticità di una piattaforma strategica Una volta definito il quadro generale nel quale si inserisce la piattaforma di collaborazione, quali sono le principali criticità che il dipartimento IT si trova ad affrontare nella gestione della piattaforma stessa? Tutti gli elementi dei quali abbiamo precedentemente parlato (aumento del numero di messaggi, aumento del numero degli utenti, impatti su tutti i processi aziendali ecc.) accrescono la complessità dell infrastruttura necessaria a piattaforme come Microsoft Exchange e i dipartimenti IT si trovano a dover gestire una quantità sempre più elevata di parametri per garantire performance e sicurezza di queste piattaforme. Ci troviamo, quindi, di fronte a due tendenze apparentemente contrapposte: da un lato il consolidamento della gestione della messaggistica (con strumenti come Microsoft Exchange, appunto), dall altro la differenziazione delle tecnologie utilizzate ( , instant messaging, blog, wiki, web conferencing ecc.). Da questo contesto emergono alcune criticità che le aziende devono prioritariamente affrontare, tutte riconducibili al concetto di risk management: disponibilità e performance, sicurezza, backup e recovery. Premessa fondamentale all analisi dettagliata di queste criticità è che, come sempre quando si parla di sicurezza, non è possibile affrontare la questione in termini eminentemente tecnologici. È indispensabile che siano sottoposti a verifica anche (e diremmo prima di tutto) i processi aziendali in termini organizzativi e di regole. La definizione di una precisa policy è precondizione di una qualsiasi strategia di sicurezza. QUali sono, dunque, le aree critiche? Disponibilità e performance Come tutti i sistemi mission critical, la piattaforma di messaggistica aziendale deve funzionare sempre e non deve subire rallentamenti prestazionali. È quindi indispensabile l implementazione di sistemi di monitoraggio che assicurino l elevata disponibilità dei servizi di collaborazione e messaggistica. Tramite questi strumenti e queste tecniche, lo stato del sistema viene tenuto sotto controllo e i potenziali problemi vengono identificati prima che si verifichi un errore. Gli strumenti di monitoraggio consentono, per esempio, di individuare in modo proattivo eventuali problemi relativi a connessioni, servizi, risorse del server e risorse del sistema e possono facilitare l invio di notifiche agli amministratori quando si verificano problemi. Ricordiamo che quando si pianifica una strategia di monitoraggio, è necessario decidere quali componenti del sistema si desidera monitorare e con quanta frequenza. Sicurezza Anche se tutti questi temi possono essere genericamente ricondotti al tema della sicurezza, in questo caso ci riferiamo specificatamente alla difesa dagli attacchi che colpiscono l azienda attraverso messaggi ( e instant message, ma in futuro anche blog, wiki ecc.) e alla protezione da comportamenti irresponsabili o addirittura illeciti di coloro che hanno accesso a questi sistemi. La vera sfida non è tanto implementare soluzioni antivirus, antispyware o di autenticazione e crittografia quanto farlo senza ridurre le prestazioni del sistema. Backup e recovery Una piattaforma di messaggistica non può ovviamente essere un buco bero dentro il quale cadono le informazioni. Ogni messaggio deve poter essere facilmente recuperato e il recupero deve garantirne la totale integrità (del messaggio stesso e degli eventuali allegati). Oltre ai noti obblighi di legge (dal Sarbanes-Oxley Act, alla Privacy and Electronic Communications Directive dell Unione Europea, fino alle normative nazionali sulla privacy e sulla conservazione dei dati), le aziende devono poter recuperare rapidamente informazioni su clienti, contratti, prodotti che, sempre più, transitano attraverso questi sistemi. Efficaci sistemi di backup e recovery rappresentano dunque un elemento nevralgico dell intera infrastruttura.

8 a cura della divisione pubblicità di Next Editore La soluzione per la gestione e l ottimizzazione di Microsoft Exchange CA offre una piattaforma completa, ma modulare per la gestione e l ottimizzazione di Exchange, andando a indirizzare le principali criticità di una piattaforma di collaborazione Un tipico ambiente Exchange comprende un insieme di sistemi che include Active Directory, Internet Information Server (IIS), web mail server, Domain Name System (DNS) server oltre a soluzioni di networking, storage ecc (figura 1). Trattandosi di un infrastruttura complessa e i cui componenti sono stati spesso aggiunti nel tempo, in molti casi le aziende dispongono di strumenti di gestione per ogni singolo sistema, rendendo difficile, per esempio, la correlazione tra eventi dei diversi sistemi; una gestione separata rende di fatto meno stabile l intera infrastruttura, oltre a determinare maggiori costi di gestione e una minore efficienza. Proprio per la strategicità dell ambiente Exchange, diventa quindi importante disporre di una soluzione unica di gestione che disponga di tutti gli strumenti necessari per monitorare e gestire tutti i componenti dell infrastruttura; una soluzione che sia in grado di identificare automaticamente i problemi, correlando eventi di differenti sistemi al fine di garantire una gestione proattiva dell ambiente Exchange. Una soluzione completa per la gestione, il monitoraggio, l identificazione automatica dei problemi: è questa la proposta di CA per Microsoft Exchange. Una soluzione completa, ma modulare, che comprende componenti per la gestione delle operazioni, la pianificazione delle risorse, la gestione delle normative interne ed esterne e che va a indirizzare le tre principali criticità di una piattaforma di collaborazione come Exchange: disponibilità e performance, sicurezza e business continuity, backup e recovery. Bisogna poi tener presente che il tema della gestione della posta elettronica va a impattare sul più ampio argomento del record management, ossia la gestione del ciclo di vita di tutte le informazioni in maniera strutturata. Ogni problematica viene indirizzata da uno specifico prodotto CA e l azienda, una volta identificati i propri principali punti di debolezza, può intervenire puntualmente sul problema, ma la soluzione, nel suo insieme, indirizza tutto il tema della gestione e dell ottimizzazione della piattaforma Exchange. Disponibilità e performance La disponibilità dei servizi di collaborazione e messaggistica nonché il mantenimento di performance elevate possono essere garantiti solo tramite un adeguato monitoraggio dell infrastruttura. La soluzione che CA offre per rispondere alle criticità di quest area è Unicenter Network and Systems Management (Unicenter NSM) che garantisce il buon funzionamento, la disponibilità e le prestazioni delle infrastrutture informatiche eterogenee, monitorando e gestendo in automatico server, componenti di rete, risorse storage, applicazioni e altri componenti dell infrastruttura informatica. Unicenter NSM, della quale è stata appena rilasciata la nuova release 11.1, prevede un processo continuo di discovery in tutto l ambiente IT, contribuendo in tal modo a garantire la precisione e l aggiornamento dei dati presenti nel Management Database. Attraverso un Management Command Center (MCC), Unicenter NSM r11.1 dispone di una gestione centralizzata dei diversi componenti che costituiscono gli odierni ambienti aziendali. Con l aiuto di sofisticate funzionalità di alert ed event correlation può anche identificare la causa prima dei problemi, consentendo al personale IT di reagire preventivamente evitando possibili impatti negativi sull erogazione dei servizi critici per il business aziendale. Sicurezza Quella della sicurezza è un area indirizzata da un ampia gamma di prodotti che vanno a risolvere specifiche problematiche.

9 a cura della divisione pubblicità di Next Editore etrust Secure Content Manager, giunto alla release 8, è il prodotto che garantisce una sicurezza dei contenuti integrata e basata su regole. La soluzione protegge da spam, virus, minacce di tipo mobile code nonché da attività che possano determinare violazione della privacy fino alle cause di responsabilità civile legate alla posta elettronica. etrust Secure Content Manager si affianca allo specifico modulo di protezione dai virus, etrust Antivirus r. 8. CA Identity Manager è invece la soluzione per la gestione unificata delle identità nell intero ambiente aziendale e supporta funzionalità avanzate per la conformità e la sicurezza. L automazione dei processi di gestione delle identità favorisce l adozione di processi verificabili e ripetibili che risultano più affidabili rispetto alle procedure manuali, oggi frequentemente in uso. Inoltre le politiche di controllo, per esempio quelle finalizzate alla differenziazione dei compiti o all assegnazione di nuove certificazioni, possono essere gestite più agevolmente attraverso l automazione basata su policy. In un ambiente di collaborazione, la gestione delle identità è un tema prioritario per garantire la sicurezza dell intero sistema. figura 1 La tipica complessità di un ambiente Microsoft Exchange Business continuity, backup e recovery BrightStor ARCserve Backup è la soluzione CA per backup e recovery e dispone di funzionalità elevate disk-to-disk-to-tape, crittografia, protezione antivirus integrata, media management e snapshot; l opzione per Microsoft Exchange è specificatamente studiata per garantire archiviazione e recupero dei dati della posta elettronica. Tra le funzionalità offerte da questa opzione: backup e ripristino sia a livello di database sia a livello di singolo device, gestione remota del server Exchange, gestione delle risorse di storage. Grazie alla recente acquisizione di XOsoft, infine, CA dispone oggi di una soluzione completa per garantire la continuità operativa delle applicazioni: Wansync, questo il nome della soluzione, garantisce un accesso continuo a tutti i tipi di file server e application server consentendo il ripristino istantaneo dell operatività dopo qualsiasi tipo di disastro operativo; il modulo Wansync Exchange è specificatamente studiato per l ambiente collaborativi di Microsoft Exchange. Record management Oggi le aziende, soggette a rigorose policy e regolamenti, devono mantenere e gestire in modo efficace ed economico un volume crescente di informazioni spesso memorizzate in diversi dipartimenti. Grazie alla recente acquisizione di MDY Group International, CA può oggi offrire MDY File- Surf, una soluzione di record management che completa la gamma di soluzioni CA per la gestione della posta elettronica, il discovery e la gestione dei file. In particolare, MDY FileSurf aiuta le aziende ad acquisire il controllo sulle registrazioni fisiche, su quelle elettroniche e sui messaggi di posta elettronica all interno dell impresa. Automatizzando i processi di gestione dei record, questo prodotto permette di risparmiare tempo e denaro, aiuta gli utenti ad accedere più rapidamente alle informazioni e promuove la conformità alle norme di legge e alle policy aziendali. ca.com/it direttore responsabile Stefano Uberti Foppa - caporedattore Patrizia Fabbri - progetto grafico e impaginazione Blu GraphicDesign - testi di Patrizia Fabbri redazione Corso Vercelli, Milano tel fax direzione commerciale Daniela Costamagna - direzione, sviluppo progetti e marketing Rossana Andreini - editore Next Editore Srl Corso Vercelli, Milano Chiuso in tipografia il Pubblicazione registrata presso il Tribunale di Milano al N. 573 del 20/09/2006

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso RETELIT Innovare e competere con le ICT - PARTE I Cap.9 Innovare la comunicazione aziendale

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino SurfTech: la competenza al servizio dell innovazione SurfTech nasce nel Febbraio 2008, dall iniziativa di tre professionisti

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

OGGETTO: Microsoft Unified Communications

OGGETTO: Microsoft Unified Communications OGGETTO: Microsoft Unified Communications Gentile Cliente, Microsoft Unified Communications è la nuova soluzione di comunicazione integrata che offre alle organizzazioni una piattaforma estendibile di

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Direttore - TAI Accelerazione dell Innovazione I processi di innovazione hanno un impatto

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo Digitalizzazione e Trasformazione delle PMI Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo I trend tecnologici che influenzano le nostre imprese? Collaboration Sentiment

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Milano, 20 Ottobre 2006

Milano, 20 Ottobre 2006 Milano, 20 Ottobre 2006 Un nuovo modello di collaborazione Messaggio / Documento Persona Reti private Connessioni discontinue Sistemi e tecnologie proprietarie Web globale "Always on" Sistemi Open Le opzioni

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Comunicazione istantanea per l azienda

Comunicazione istantanea per l azienda Comunicazione istantanea per l azienda Una netta riduzione dei costi, il miglioramento della produttività, standard elevati in termini di affidabilità e sicurezza, un sistema di messaging che garantisca

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Aumento della produttività e riduzione dei costi grazie alla collaborazione di nuova generazione

Aumento della produttività e riduzione dei costi grazie alla collaborazione di nuova generazione White paper aziendale NOVELL OPEN WORKGROUP SUITE Aumento della produttività e riduzione dei costi grazie alla collaborazione di nuova generazione Ottimizzazione delle abilità dei dipendenti grazie agli

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Dalla strategia all implementazione: proposte concrete per l innovazione nella P.A.

Dalla strategia all implementazione: proposte concrete per l innovazione nella P.A. Milano, 18 novembre 2009 Gestione della conformità alle normative, Dematerializzazione e Collaborazione in tempo reale: il valore di una piattaforma integrata per gli Enti Pubblici Locali Dalla strategia

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Soluzioni di collaborazione Per raggiungere i vostri obiettivi di business Novità dei software IBM Lotus Notes e Lotus Domino 8

Soluzioni di collaborazione Per raggiungere i vostri obiettivi di business Novità dei software IBM Lotus Notes e Lotus Domino 8 Soluzioni di collaborazione Per raggiungere i vostri obiettivi di business Novità dei software IBM Lotus Notes e Lotus Domino 8 Aggiornate il vostro modo di lavorare La rapida evoluzione del business rende

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

Introduzione Come mantenere l agilità di business nonostante i volumi crescenti di messaggi email

Introduzione Come mantenere l agilità di business nonostante i volumi crescenti di messaggi email Email: gestione, archiviazione, ricerca e conformità normativa Guida all acquisto: i criteri di scelta Prodotti menzionati: IBM ECM CommonStore per Lotus Domino e Microsoft Exchange IBM ECM FileNet Email

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della

Dettagli

Infor Ming.le Social Business

Infor Ming.le Social Business TM Social Business 1 Nuove modalità per risolvere vecchi problemi Una singola piattaforma per social collaboration e business process management I mezzi che utilizziamo per comunicare non sono perfetti.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

RILASSATI... Alla comunicazione pensiamo noi!

RILASSATI... Alla comunicazione pensiamo noi! RILASSATI... Alla comunicazione pensiamo noi! 2 I principi di Integra è la piattaforma XStream dedicata alle Aziende, la soluzione prevede in un unico contratto tutti i servizi dati, voce, infrastruttura

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Lotusphere Comes To You

Lotusphere Comes To You Lotusphere Comes To You Torino, 16 Aprile 2009 Roberto Boccadoro roberto.boccadoro@it.ibm.com Le sfide dello scenario attuale Nuove Tecnologie Obiettivi di Business Modelli Sociali Le aziende più efficienti

Dettagli

UN APPROCCIO INTEGRATO ALLA SICUREZZA

UN APPROCCIO INTEGRATO ALLA SICUREZZA UN APPROCCIO INTEGRATO ALLA SICUREZZA Le diverse soluzioni per la sicurezza si sono evolute nel corso degli anni al fine di indirizzare problematiche specifiche, andandosi così a posizionare in punti precisi

Dettagli

Aastra MX-ONE» Ottimizzazione della comunicazione aziendale

Aastra MX-ONE» Ottimizzazione della comunicazione aziendale Aastra MX-ONE» Ottimizzazione della comunicazione aziendale Obiettivo : essere al centro della comunicazione. ORA SIETE VOL AL CENTRO DELLA COMUNICAZIONE Le comunicazioni con colleghi o clienti devono

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Exchange Server 2007: si parte dalla messaggistica, ma non è il punto di arrivo Office Communications Server: la voce corre sul filo ma della rete

Exchange Server 2007: si parte dalla messaggistica, ma non è il punto di arrivo Office Communications Server: la voce corre sul filo ma della rete Exchange Server 2007: si parte dalla messaggistica, ma non è il punto di arrivo Office Communications Server: la voce corre sul filo ma della rete Unified Communications Da reti e strumenti proprietari

Dettagli

Total Security Paolo Ardemagni Regional Director Southern Europe

Total Security Paolo Ardemagni Regional Director Southern Europe Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

IBM Lotus CEO Community Collaboration Bundle offre una soluzione completa di collaborazione nelle comunicazioni

IBM Lotus CEO Community Collaboration Bundle offre una soluzione completa di collaborazione nelle comunicazioni Annuncio IBM Europe Software ZP08-0301 del 24 giugno 2008 IBM Lotus CEO Community Collaboration Bundle offre una soluzione completa di collaborazione nelle comunicazioni Indice In sintesi Panoramica In

Dettagli

Cloud Road Map Easycloud.it

Cloud Road Map Easycloud.it Cloud Road Map Pag. 1 è un Cloud Service Broker(CSB) fondata nel 2012 da Alessandro Greco. Ha sede presso il Parco Scientifico Tecnologico ComoNExT, situato in Via Cavour 2, a Lomazzo (Como). La missione

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali

Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali WINDOWS VISTA MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali I costi di deployment

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli