La sicurezza nel cloud: problema o opportunità?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza nel cloud: problema o opportunità?"

Transcript

1 La sicurezza nel cloud: problema o opportunità? XXV Convegno AIEA - Settembre 2011 Mariangela Fagnani IBM

2 Agenda Cloud Security: problemi e rischi Come rendere sicuro il cloud computing Sicurezza nei diversi modelli di Cloud Sicurezza dal Cloud: il nuovo paradigma Conclusioni Case history

3 Agenda Cloud Security: problemi e rischi Come rendere sicuro il cloud computing Sicurezza nei diversi modelli di Cloud Sicurezza dal Cloud: il nuovo paradigma Conclusioni Case history

4 La sicurezza è una delle maggiori preoccupazioni nel cloud computing Recenti studi mostrano che la sicurezza e il principale inibitore per le aziende nell adozione delle tecnologie cloud. Quali sono percepite come barriere attuali o potenziali per l'acquisizione di servizi public cloud? Security/privacy of company data 69 % Service quality Doubts about true cost savings Performance / Insufficient responsiveness over network Difficulty integrating with in-house IT Percent rating the factor as a significant barrier (4 or 5) Respondents could select multiple items 47 % 54 % 53 % 52 % Source: IBM Market Insights, Cloud Computing Research, July n=1,090 Source: Oliver Wyman Interviews 4

5 I rischi introdotti con il cloud computing Restrizioni imposte dalle normative di settore sull uso del cloud per alcune applicazioni Potenziale aumento delle esposizioni durante la migrazione degli workloads verso una infrastruttura condivisa Data Security Dove si trovano e dove sono archiviate le informazioni, chi ha accesso ad esse e ai backups, come vengono monitorate e gestite, inclusa la resiliency Minor Controllo Controlli necessari per gestire firewall e configurazioni di sicurezza per le applicazioni e gli ambienti runtime nel cloud Security Management Preoccupazioni sull alta affidabilità e perdita del servizio in caso di interruzione Compliance Reliability Private Clouds Rischi nei modelli di delivery di cloud privato, pubblico e ibrido Public Clouds

6 Agenda Cloud Security: problemi e rischi Come rendere sicuro il cloud computing Sicurezza nei diversi modelli di Cloud Sicurezza dal Cloud: il nuovo paradigma Conclusioni Case history

7 Il cloud puo essere reso sicuro per il business Come con la maggior parte dei paradigmi delle nuove tecnologie, i problemi di sicurezza che coinvolgono il cloud computing sono diventati i più discussi inibitori di un utilizzo diffuso. Per guadagnare la fiducia delle aziende, i servizi di cloud devono fornire livelli di sicurezza e privacy che soddisfano o superano ciò che è disponibile nei tradizionali ambienti IT. Allo stesso modo in cui le tecnologie (PC, outsourcing, Internet) di trasformazione del passato hanno superato le preoccupazioni delle aziende. Traditional IT Security and Privacy Expectations Trust In the Cloud 7

8 Il Cloud computing mette alla prova i limiti dell infrastruttura e della gestione della sicurezza Security and Privacy Domains People and Identity Data and Information Application and Process Network, Server and Endpoint Physical Infrastructure Governance, Risk and Compliance To cloud Multiple Logins, Onboarding Issues Multi-tenancy, Shared Resources External Facing, Quick Provisioning Virtualization, Reduced Access Provider Controlled, Lack of Visibility Audit Silos, Logging Difficulties In un ambiente cloud, gli accessi si ampliano, le responsabilità e i controlli cambiano, ed aumenta la velocita del provisioning delle risorse e delle applicazioni con impatti su tutti gli aspetti della sicurezza IT. 8

9 Agenda Cloud Security: problemi e rischi Come rendere sicuro il cloud computing Sicurezza nei diversi modelli di Cloud Sicurezza dal Cloud: il nuovo paradigma Conclusioni Case history

10 Differenti modelli di delivery del cloud cambiano anche il modo con cui affrontare la sicurezza Private cloud Infrastrutture cloud (on o off site) utilizzate esclusivamente per un azienda e gestiti dall'organizzazione stessa o da una terza parte Hybrid IT Ambienti IT tradizionali e clouds (public e/o private) che restano separati ma sono legati insieme dalla tecnologia che abilita la trasferibilita dei dati e delle applicazioni Public cloud A disposizione del pubblico in generale o di un grande gruppo industriale e di proprieta di una organizzazione di vendita di servizi cloud Cambiamenti per Security e Privacy Cliente responsabile dell infrastruttura Maggior personalizzazione dei controlli di sicurezza Buona visibilità delle operazioni day-to-day Facilità di accesso a logs e policies Fornitore responsabile dell infrastruttura Minor personalizzazione dei controlli di sicurezza No visibilità delle operazioni day-to-day Difficoltà di accesso a logs e policies 10

11 L approccio e quello di sviluppare la sicurezza in linea con ogni fase di un progetto o di una iniziativa cloud Design Deploy Consume Definire la strategia e il piano d implementazione per migrare in cloud. Costruire servizi cloud, per l azienda e/o come cloud services provider. Gestire e ottimizzare consumi di servizi cloud. Cloud Security Approach Secure by Design Focus sull inclusione della security nella costruzione del cloud. Workload Driven Rendere sicure le risorse cloud con features e prodotti innovativi. Service Enabled Governare il cloud attraverso la gestione della sicurezza e degli workflow. Example security capabilities Cloud security roadmap Network threat protection Server security Database security Application security Virtualization security Endpoint protection Configuration and patch management Identity and access management Secure cloud communications Manage and monitor security 11

12 Stanno emergendo modelli di riferimento per sviluppare con successo iniziative cloud: ogni modello e caratterizzato da specifiche problematiche di sicurezza Infrastructure as a Service (IaaS): Ridurre i costi e la complessità dell IT attraverso cloud data centers Platform-as-a-Service (PaaS): Accelerare time to market con servizi di piattaforma in cloud Innovare i business models diventando un cloud service provider Software as a Service (SaaS): Ottenere accesso immediato ad applicazioni di business on cloud Cloud Enabled Data Center Cloud Platform Services Cloud Service Provider Business Solutions on Cloud Integrated service management, automation, provisioning, self service Pre-built, pre-integrated IT infrastructures tuned to application-specific needs Advanced platform for creating, managing, and monetizing cloud services Capabilities provided to consumers for using a provider s applications Key security focus: Infrastructure Key security focus: Data and Information Key security focus: Governance and Compliance Key security focus: Applications and Identity Manage datacenter identities Secure virtual machines Patch default images Monitor logs on all resources Defend network threats Secure shared databases Encrypt private information Build secure applications Keep an audit trail Integrate existing security Isolate cloud tenants Secure portals and APIs Manage security operations Build compliant data centers Offer backup and resiliency Harden exposed web apps Securely federate identity Deploy access controls Encrypt communications Manage application policies 12

13 Esempio - Rendere sicuro l accesso ai public clouds Accesso sicuro, a livello globale, alle applicazioni Software as a Service. Business Solutions on Cloud French Energy Company Business challenge Il cliente richiede l accesso sicuro usando una soluzione centralizzata di identity management alle applicazioni SaaS public incluse le applicazioni Google app e Salesforce.com. Key security requirements Soluzione di strong authentication per un accesso sicuro e federato all infrastruttura cloud Provision e de-provision di utenti nel registro dei cloud providers Security solutions Federated Identity Manager Identity Manager Hosted in an IBM environment 13

14 Agenda Cloud Security: problemi e rischi Come rendere sicuro il cloud computing Sicurezza nei diversi modelli di Cloud Sicurezza dal Cloud: il nuovo paradigma Conclusioni Case history

15 Il nuovo paradigma cosa sono i Cloud-based Security Services?? Security for the Cloud Security from the Cloud Aiutare le aziende che iniziano il loro percorso verso il cloud con rilevanti esperienze di sicurezza Cloud-based Security Services (aka Hosted Security or Security SaaS): l erogazione delle funzionalità del software di sicurezza avviene attraverso un modello di subscription su Internet. Il cliente non diventa proprietario dell applicazione ma invece fa il subscribes ad una soluzione erogata remotamente. Vantaggi di una soluzione Cloud-based Security : Capacità di proteggere gli utenti e di sfruttare le funzioni di security intelligence di livello globale Basso investimento iniziale e bassi costi di implementazione Minori costi on going di gestione operativa Maggior velocita di implementazione e ritorno dell investimento Capacità di standardizzare la sicurezza su una singola piattaforma Liberare le risorse per concentrarsi su obiettivi prioritari per il business dell azienda

16 Alcuni esempi di Cloud Security Services integrati e innovativi Threat Mitigation Service Name security Web security Security Event & Log Management Description washing machine for s washing machine for Web traffic Log event collection and archival Options AntiVirus, AntiSpam, Image Control, Content Control AntiVirus, Anti Spyware, URL Filtering Standard : no alerting Select : automated alerting Cloud Security Services Vulnerability Management X-Force Threat Analysis Application Security Management Ongoing internal and external vulnerabilty assessments, regulation compliance (PCI) Internet Threat analysis Service identify and prioritize Web application security risks in applications that are in pre-production or production environments tests for common Web application vulnerabilities including Cross-Site Scripting, Buffer Overflow, and new flash/flex application and Web 2.0 exposure scans. scan and detect embedded Malware in web properties providing further protection against cyber-attacks. Internal Scanning External Scanning Filtering of vulnerabilities Pre-production application scanning Production application scanning Compliance policy scanning Easy Sourcing options - no on-site security infrastructure required - vendor neutral Flexible payment models - subscription based, price per logical unit (user, device) Off-the-shelf 24x7 services - up and running in a matter of weeks, not months On demand global coverage highly scalable, virtualized and secure infrastructure Fully integrated Virtual SOC - Compliance Dashboard and Threat portal

17 La distribuzione e l interconnessione dei Security Operations Centers (SOC) a livello globale garantisce la continuita dei servizi cloud 9 security operations centers 9 security research centers 133 monitored countries 30,000+ devices under contract 3,800+ MSS clients worldwide 9 billion+ events per day

18 Nuove minacce e complessita crescente: il desiderio di controllare i costi sta alimentando la crescita di Security as a Service Security as a Service attrae le piccole aziende tanto quanto le aziende più grandi,. per tre ragioni 1. Efficienza dei costi: Security as a service puo fornire la sicurezza ad un costo inferiore in particolare per le piccole imprese. 2. Efficacia: i fornitori di Security-as-a-service, gestendo i controlli di sicurezza di più clienti, identificano più velocemente nuove minacce o vulnerabilità. Poiché il fornitore di Security as-a-service è anche il fornitore della tecnologia sottostante che implementa i controlli di sicurezza, i clienti ricevono aggiornamenti e correzioni di problemi non appena sono disponibili, eliminando lunghi processi di gestione o di auto-provisioning per implementare gli aggiornamenti dei controlli di sicurezza. 3. Flessibilità:. Security as a service può essere acquistato come opex, piuttosto che attraverso spese in conto capitale. Utilizzando la modalità Security as a service, si puo Source: 2009 Wave X SWG Buying Occasion Study; Key Issues for Technology Providers: Security Markets, 2010, facilmente Gartner March modificare 9, 2010; Growth dove Trends e in come Security viene as a Service, gestita Gartner, la August 2010 sicurezza. Growth Areas through to 2015 Security as a Service Security Function Hosted Secure Gateway Hosted Secure Web Gateway Hosted Vulnerability Scanning Management Hosted Security Info, Event, Mmgt (SIEM) Security Threat Intelligence & Vulnerability data Cloud Managed Identity Application Security Assessment & Testing % Security as a Service Delivery Source: 2009 Wave X SWG Buying Occasion Study; Key Issues for Technology Providers: Security Markets, 2010, Gartner March 9, 2010; Growth Trends in Security as a Service, Gartner, August 2010

19 Agenda Cloud Security: problemi e rischi Come rendere sicuro il cloud computing Sicurezza nei diversi modelli di Cloud Sicurezza dal Cloud: il nuovo paradigma Conclusioni Case history

20 Conclusioni Il Cloud Computing sta accelerando il modo in cui le aziende proteggono le loro informazioni critiche, spostando il focus dalla sicurezza dell endpoint e della rete, ad una protezione olistica dei dati Il Cloud puo fornire maggiore sicurezza al patrimonio informativo in quanto richiede di eseguire riflessioni in merito a come impostare gli aspetti di Security e Compliance dei dati e dei servizi sia da parte del cliente che da parte del fornitore Garantire la sicurezza negli ambienti Cloud richiede specifiche: Metodologie Processi e organizzazione Infrastrutture Competenze Certificazioni Service Level Agreements Il Cloud Computing puo fornire Servizi di Sicurezza (SaaS) con i seguenti benefici: Basso investimento iniziale e bassi costi di implementazione Minori costi di gestione operativa Maggior velocita di implementazione e ritorno dell investimento Anche le piccole aziende possono benificiare di servizi di sicurezza innovativi, al pari di grandi aziende Il Cloud puo essere piu sicuro degli ambienti tradizionali, per i seguenti motivi: Servizi di sicurezza specializzati per gli workload Maggiori risorse per la sicurezza Security as Service: le migliori tecnologie ad un costo accettabile Competenze

21 IBM continua gli investimenti nella ricerca, nei test e nel documentare gli approcci sempre piu focalizzati sulla cloud security IBM Research Speciale focalizzazione della ricerca sui temi di cloud security IBM X-Force Informazioni proattive sulle minacce emergenti Customer Councils Feedback dai clienti che adottano il cloud Standards Participation Client-focused open standards e interoperabilità IBM Institute for Advanced Security Collaborazione tra il mondo accademico, le aziende, i governi e la comunità tecnica IBM 21

22 Da dove cominciare? - Best Practices per implementare la Cloud Security IBM Cloud Security Guidance document Based on cross-ibm research, customer interaction and ISO security standards Highlights a series of best practice controls that should be implemented Broken into 7 critical infrastructure components: Building a Security Program Confidential Data Protection Implementing Strong Access and Identity Application Provisioning and De-provisioning Cloud Security Whitepaper Trust needs to be achieved, especially when data is stored in new ways and in new locations, including for example different countries. This paper is provided to stimulate discussion by looking at three areas: What is different about cloud? What are the new security challenges cloud introduces? What can be done and what should be considered further? Governance Audit Management Vulnerability Management Testing and Validation stracts/redp4614.html 03.ibm.com/press/us/en/attachment/ wss?fileId=ATTACH_FILE1&fi lename= _us%20cloud%20computing% 20White%20Paper_Final_LR.pdf

23 Agenda Cloud Security: problemi e rischi Come rendere sicuro il cloud computing Sicurezza nei diversi modelli di Cloud Sicurezza dal Cloud: il nuovo paradigma Conclusioni Case history

24 Case history: Cloud Security Assessment Obiettivo Il Cliente chiede il supporto di IBM per valutare la robustezza della sua architettura di sicurezza, dei processi e delle policy associati alla soluzione Cloud. L obiettivo è quello di determinare i potenziali rischi associati ai servizi IT identificando i controlli più appropriati per ridurre o eliminare rischi Approccio Si è condotta una analisi del rischio, attraverso interviste e penetration test a livello infrastrutturale, valutando l infrastruttura Cloud rispetto alle best practices esistenti, partendo dagli obiettivi di sicurezza del Cliente Nel seguito vengono presentate le principali aree di attenzione emerse Benefici Evidenza delle esposizioni da indirizzare Roadmap per migrare ad un ambiente cloud in linea con gli obiettivi di sicurezza e la strategia di business dell azienda

25 Case history: Cloud Security Assessment Metodologia Intraprendere un percorso evolutivo verso il cloud non significa stravolgere i propri processi di analisi del rischio : la metodologia utilizzata non viene rivoluzionata, ma viene estesa a nuovi domini: 1. Si classificano i servizi Cloud secondo il concetto di workload (E ancora un processo data driven) 2. Si trovano i gap fra l architettura Cloud esistente e l architettura ideale per il workload in esame i requisiti di business le normative vigenti 3. Capire quali erano i controlli esistenti e quali ancora da sviluppare Source: Picture from Security Guidance for Critical Areas of Focus in CC from CSA

26 Case history: Cloud Security Assessment Finding 1: Dove dobbiamo tracciare la linea della sicurezza? Dai primi workshop sul Cloud Computing emerge che il cliente associa la sicurezza del cloud alla sicurezza negli ambienti virtualizzati Ci sono altri domini da prendere in considerazione come: L infrastruttura di provisioning Lo storage Il patch management Il controllo accessi Federato La sicurezza delle applicazioni La corretta profilatura sul management dell infrastruttura

27 Case history: Cloud Security Assessment Finding 2: Affrontare un nuovo paradigma con un mindset inadeguato Il cliente vuole applicare lo stesso approccio di sicurezza e gli stessi controlli utilizzati in passato per il suo IT tradizionale C e una carenza di conoscenza ed esperienza su come gestire ambienti virtuali/multi tenant Nuovi componenti necessitano di nuovi controlli di sicurezza come: MORE COMPONENTS = MORE EXPOSURE? Certificazioni esterne come i Common Criteria Features di sicurezza offerte direttamente dalla tecnologia adottata (ex: firewall, hardening predefinito, DoS mitigation) Prodotti specifici integrati direttamente con l hypervisor Patching

28 Case history: Cloud Security Assessment Finding 3: Focus solo su parte dell infrastruttura Il cliente pone grande attenzione alla segregazione dei flussi dati fra le varie VM grazie a VLAN, FW ed encryption; L assunzione è che i dati at rest sono all interno delle VM o protetti anche a livello SAN Service A Criticity 1 Service A Criticity 3 Service B Criticity 3 L infrastruttura Storage è cresciuta isolata all interno dell IT con un focus solo sulla disponibilità e la resilienza Gli Auditor e gli esperti di sicurezza hanno trattato lo storage solo come spazio disco disponibile per VM

29 Case history: Cloud Security Assessment In conclusione Operare una Risk Analysis in un ambiente cloud significa estendere la metodologia esistente piuttosto che cambiarla La Risk Analysis deve prendere in considerazione la tipologia di workload, il tipo di delivery model utilizzato (IASS, PASS SAAS), il business value per il cliente La sicurezza nel Cloud non si deve limitare alla sicurezza dell infrastruttura Virtuale Bisogna mantenere sempre un approccio olistico e non focalizzarsi solo sulle tecnologie nuove od emergenti in via di adozione

30 Domande?? 30

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio

Linux Day 2009 24/10/09. Cloud Computing. Diego Feruglio Linux Day 2009 24/10/09 Cloud Computing Diego Feruglio Cos è il Cloud Computing? An emerging computing paradigm where data and services reside in massively scalable data centers and can be ubiquitously

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing

Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing Luca Mambella Business Continuity: dalle soluzioni tradizionali al Cloud computing I modelli di sourcing I principali prerequisiti ad una evoluzione dei modelli di sourcing sono una profonda standardizzazione

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Il valore del Cloud per le aziende. Stefano Mainetti 10 Aprile 2014

Il valore del Cloud per le aziende. Stefano Mainetti 10 Aprile 2014 Il valore del Cloud per le aziende Stefano Mainetti 10 Aprile 2014 Indice Gli Osservatori della School of Management del Politecnico di Milano Cos è il Cloud? Gli impatti sulla Direzione ICT La Cloud Journey

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente

Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Ingegnerizzazione e Integrazione: il valore aggiunto di un Data Center Moderno, Efficace, Efficiente Giuseppe Russo Chief Technologist - Systems BU 1 Cosa si può fare con le attuali tecnologie? Perchè

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? Luca Bechelli & Riccardo Morsicani Security Summit - Bari 2013 1 La sicurezza del datacenter all'ombra della "nuvola"

Dettagli

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare

Dettagli

Cloud Computing: Mercato in Italia, trend e opportunità

Cloud Computing: Mercato in Italia, trend e opportunità Cloud Computing: Mercato in Italia, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Legnano, 24 maggio 2012 Risorse computazionali 2041 The Time, 2011 I nuovi dispositivi Videocamera Console

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Cloud Computing: la prospettiva della Banca d Italia

Cloud Computing: la prospettiva della Banca d Italia Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della

Dettagli

E-privacy Firenze 3 giugno 2011

E-privacy Firenze 3 giugno 2011 Il contratto e gli SLA con il cloud service provider E-privacy Firenze 3 giugno 2011 Lucilla Mancini Business-e-Security Consulting Manager & SALVI SAPONARA CIMINO & GIANNI Definizione Cloud computing

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

Application Security Governance

Application Security Governance Application Security Governance 28 ottobre 2010 Francesco Baldi Security & Risk Management Practice Principal 1 AGENDA Problematiche di sicurezza applicativa Modello di riferimento Processo di sicurezza

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Sicurezza e Interoperabilità nei sistemi multicloud Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA Il Cloud computing Una tecnologia disponibile alle aziende

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Una roadmap evolutiva verso le infrastrutture convergenti

Una roadmap evolutiva verso le infrastrutture convergenti Una roadmap evolutiva verso le infrastrutture convergenti Stefano Mainetti stefano.mainetti@polimi.it Modena, 9 Ottobre 2013 Le tendenze emergenti Quattro grandi forze che stanno contemporaneamente determinando

Dettagli

Emanuele Barrano Filippo Bosi CLOUD COMPUTING E ARCHITETTURE SOFTWARE: QUALI IMPATTI SULLO SVILUPPO DI APPLICAZIONI?

Emanuele Barrano Filippo Bosi CLOUD COMPUTING E ARCHITETTURE SOFTWARE: QUALI IMPATTI SULLO SVILUPPO DI APPLICAZIONI? Emanuele Barrano Filippo Bosi CLOUD COMPUTING E ARCHITETTURE SOFTWARE: QUALI IMPATTI SULLO SVILUPPO DI APPLICAZIONI? Agenda Cloud Overview Approccio al Cloud Computing Impatto sullo sviluppo delle applicazioni

Dettagli

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011

Massimiliano Grassi Marketing Manager Citrix Systems Italia. Cuneo 27 Settembre 2011 Massimiliano Grassi Marketing Manager Citrix Systems Italia Cuneo 27 Settembre 2011 99% delle Fortune 500 Oltre 230,000 clienti 100 Milioni di utenti aziendali 75% del traffico internet Xen: in oltre il

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici

Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Dalla virtualizzazione al Cloud Computing: identificare le corrette strategie di sicurezza per la protezione dei dati critici Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88%

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance

Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Una piattaforma enterprise per gestire e migliorare le iniziative di Governance, Risk e Compliance Maria-Cristina Pasqualetti - Deloitte Salvatore De Masi Deloitte Andrea Magnaguagno - IBM Scenario La

Dettagli

Barracuda Message Archiver

Barracuda Message Archiver Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

ZeroUno. Approccio al Cloud. 14 Marzo 2011

ZeroUno. Approccio al Cloud. 14 Marzo 2011 ZeroUno Approccio al Cloud 14 Marzo 2011 I Servizi Cloud: dimensioni abilitanti Il percorso che abilita un azienda all erogazione (Provider) e/o alla fruizione (Consumer) di Servizi Cloud (Private, Public,Hybrid)

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi?

<Insert Picture Here> Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Security Summit 2010 Roma Il Cloud Computing: nuovo paradigma e nuovi rischi? Valentino Squilloni - Reply Agenda Introduzione al Cloud Computing I rischi di sicurezza nel Cloud Computing

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

tecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013

tecnologie di cloud computing per il calcolo scientifico Presentazione stage per studenti triennali Università di Torino Mar 6, 2013 tecnologie di cloud computing per il calcolo scientifico Università di Torino Mar 6, 2013 il centro di calcolo INFN Università di Torino Mar 6, 2013-2/417 Cosa facciamo a torino Ricerca tecnologica Core

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT

Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT Cloud Computing - Il progetto RESERVOIR - una infrastruttura Service Oriented 'on demand' per i servizi IT L'innovazione tecnologica per la homeland security: opportunità e rischi del Cloud Computing TechFOr

Dettagli

Dynamic Threat Protection

Dynamic Threat Protection Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,

Dettagli

Intelligent Government Cloud

Intelligent Government Cloud Intelligent Government Cloud Evolvere il modello ibrido Mauro Capo Managing Director Le aspettative del cittadino digital-to-be Ecosistema di Provider Pro-sumers Collaborazioni SMART Accesso ubiquo Comunità

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Innovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale

Innovazione Servizi cloud Reti di nuova generazione. Intersezioni per una sintesi ottimale Innovazione Servizi cloud Reti di nuova generazione Intersezioni per una sintesi ottimale Padova, mercoledì 11 maggio 2011 Livio Paradiso PG. 1 Organizzazione Fastweb Management & Staff 1.85 Consumer SME

Dettagli

iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011

iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011 iadoption Convegno Nazionale Aiea Roma, 29 settembre 2011 Agenda Introduzione Opportunità e rischi Approccio Ernst & Young Ottimizzazione dei processi Gestione dei device e integrazione IT Sicurezza e

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza.

LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti. 14-23 maggio 2012 APA Confartigianato - Monza. LA FILIERA ICT DEL DISTRETTO HIGH TECH le Aziende presentano i loro progetti 14-23 maggio 2012 APA Confartigianato - Monza fastera Srl Massimo Milano massimo.milano@fastera.com Fondazione Distretto Green

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

Iniziativa : "Sessione di Studio" a Roma. Roma, 16 dicembre 2009 Monte Paschi Siena. 14 dicembre p.v.

Iniziativa : Sessione di Studio a Roma. Roma, 16 dicembre 2009 Monte Paschi Siena. 14 dicembre p.v. Iniziativa : "Sessione di Studio" a Roma Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini

Unified Communication Collaboration ai tempi del Cloud. Marketing - Stefano Nocentini Unified Communication Collaboration ai tempi del Cloud Marketing - Stefano Nocentini ROMA 26 GENNAIO 2012 Il Cloud Computing Da dove partiamo Il Cloud Computing è per tutti! Perché il Cloud Computing Compliance

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

Clouds over Europe Osservazioni su alcune attività europee

Clouds over Europe Osservazioni su alcune attività europee Clouds over Europe Osservazioni su alcune attività europee ForumPA, 19 maggio 2010 Daniele Tatti (tatti@digitpa.gov.it) Ufficio relazioni internazionali 1 Government Cloud Computing Status and plans in

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

La Nuvola Italiana di Telecom Italia. Simone Battiferri Direttore Top Clients Domestic Market Operation

La Nuvola Italiana di Telecom Italia. Simone Battiferri Direttore Top Clients Domestic Market Operation La Nuvola Italiana di Telecom Italia Simone Battiferri Direttore Top Clients Domestic Market Operation Spesa ICT delle Imprese Italiane Incidenza Imprese su Mercato ICT Italia 2009 Caratteristiche Chiave

Dettagli

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - DESIGNING A WINDOWS SERVER 2008 NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E112] L obiettivo del Corso è fornire ai partecipanti la preparazione e le competenze necessarie

Dettagli

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia

Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Evoluzione della sicurezza e degli strumenti per la protezione degli asset aziendali Bologna, 2 ottobre 2008 Mariangela Fagnani Security & Privacy Services Leader, IBM Italia Agenda Conoscere, gestire,

Dettagli

Cloud Computing in Italia Numeri e tendenze

Cloud Computing in Italia Numeri e tendenze Cloud Computing in Italia Numeri e tendenze Alessandro Piva Responsabile della Ricerca Oss. Cloud & ICT as a Service twitter: @PivaAlessandro linkedin: http://it.linkedin.com/in/alepiva L Osservatorio

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

Le opportunità offerte dal Cloud Computing

Le opportunità offerte dal Cloud Computing Le opportunità offerte dal Cloud Computing Ing. Alessandro Piva Politecnico di Milano Alessandro.piva@polimi.it Agenda L impatto sulla catena del valore La definizione di Cloud Computing Le variabili decisionali

Dettagli

Sicurezza nel cloud, i benefici e le sfide

Sicurezza nel cloud, i benefici e le sfide APRILE 2013 I servizi di sicurezza IT gestiti e fruiti via Cloud risultano di forte interesse per gli utenti aziendali, e soprattutto per le piccole e medie imprese, grazie alla maggior agilità di attivazione

Dettagli

3Tera Applogic: M. Spazzacampagna, Sr Solution Strategist, CA Technologies M. Dughera, Manager, Reply

3Tera Applogic: M. Spazzacampagna, Sr Solution Strategist, CA Technologies M. Dughera, Manager, Reply 3Tera Applogic: M. Spazzacampagna, Sr Solution Strategist, CA Technologies M. Dughera, Manager, Reply CA 3Tera AppLogic Overview AppLogic is a revolutionary private cloud solution that enables customers

Dettagli

VMWARE. Cloud Computing e IT as a Service

VMWARE. Cloud Computing e IT as a Service Cloud Computing e IT as a Service VMWARE VMware è una delle principali artefici del cloud computing, non solo perché alla base dello stesso vi è la virtualizzazione, ma anche perché è stata tra le prime

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

Sistemi gestionali as a Service:

Sistemi gestionali as a Service: Sistemi gestionali as a Service: Una reale opportunità per le imprese? Andrea Gaschi School of Management Politecnico di Milano Agenda Un introduzione ai sistemi gestionali La situazione in Italia Le spinte

Dettagli

Security Summit 2011 Milano

<Insert Picture Here> Security Summit 2011 Milano Security Summit 2011 Milano Information Life Cycle: il governo della sicurezza nell intero ciclo di vita delle informazioni Jonathan Brera, KPMG Advisory S.p.A. I servizi di Security

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

PERIODO : A chi è rivolto il corso

PERIODO : A chi è rivolto il corso PERIODO : Febbraio /Marzo 2016 (date da definirsi) Sede del corso: Presso GI Formazione in Piazza IV novembre 5, Milano Orari dalle 9.00 alle 13.00 e dalle 14.00 alle 18.00 A chi è rivolto il corso Questo

Dettagli