Cisco Any Device: pianificare un futuro produttivo, sicuro e competitivo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cisco Any Device: pianificare un futuro produttivo, sicuro e competitivo"

Transcript

1 White paper Cisco Any Device: pianificare un futuro produttivo, sicuro e competitivo Panoramica Con la progressiva scomparsa del perimetro di rete aziendale tradizionale e l'attestarsi di una configurazione senza confini dell'ambiente aziendale, gli smartphone, i tablet, gli altri dispositivi endpoint e le applicazioni Web stanno cambiando irreversibilmente il modo in cui si lavora e gioca online. Cisco ha adottato la visione «Any Device» (qualsiasi dispositivo) che consente ai dipendenti una maggiore scelta dei dispositivi, mantenendo allo stesso tempo un'esperienza utente comune e prevedibile in grado di confermare o migliorare la competitività, la produttività e la sicurezza aziendali globali. Le società e le grandi imprese devono decidere se consentire o meno l'accesso alle reti, ai dati e ai servizi aziendali a specifici utenti, dispositivi e luoghi. Sulla base delle esperienze concrete di Cisco e dei risultati ottenuti, questo white paper illustra le varie fasi e decisioni aziendali che dovrebbero essere prese in considerazione, dai responsabili dei sistemi informativi e della sicurezza, dai gruppi IT aziendali e dagli architetti responsabili della sicurezza dei dati, prima di affrontare il percorso verso Any Device. Introduzione Ogni giorno lavoratori di una multinazionale accendono una vasta gamma di dispositivi Windows, accedono a computer Macintosh, utilizzano macchine Linux e controllano agende e sui propri Blackberry, iphone e Android 1. L'azienda a cui ci si riferisce è Cisco Systems, Inc. L'esigenza espressa con decisione dai suoi dipendenti e oltre tra consulenti e partner aziendali in tutto il mondo, è stata quella di poter scegliere più liberamente i dispositivi da utilizzare per il lavoro e il luogo in cui utilizzarli per accedere a reti, sistemi, applicazioni, dati e servizi online dell'azienda. Sebbene gran parte dei collaboratori di Cisco utilizzi un computer e uno smartphone per l'accesso ai servizi IT aziendali, più del 20% usa più di due dispositivi e la varietà di tali dispositivi cresce in modo esponenziale. Come indicato in precedenza, Cisco ha adottato una visione a lungo termine denominata Any Device. L'obiettivo è consentire una maggiore scelta per i dispositivi, mantenendo allo stesso tempo un'esperienza utente comune e prevedibile in grado di confermare o migliorare la competitività e la sicurezza aziendali globali. Le principali motivazioni aziendali alla base della visione Any Device includono: Produttività: Cisco consente ai dipendenti esperti di tecnologia di utilizzare gli smartphone, i tablet o i laptop personali preferiti per svolgere le attività professionali quando e ovunque desiderino, con un conseguente aumento della soddisfazione e della produttività. L'aumento stimato della produttività lavorativa è di 30 minuti al giorno. 2 Forza lavoro in evoluzione: la nuova generazione di esperti di tecnologia che entra a far parte della forza lavoro è abituata ad avere il controllo degli strumenti e dell'ambiente di lavoro e vuole poter scegliere come ottenere la massima produttività. Innovazione: concedere ai collaboratori di utilizzare i nuovi dispositivi di prossima generazione non appena disponibili può contribuire a ulteriori miglioramenti della produttività. Spesso questi utenti pionieri anticipano cambiamenti più estesi a livello di mercato, che possono influire positivamente sulle scelte di Cisco per quanto riguarda l'adozione di soluzioni IT e le strategie relative ai prodotti. 1. Metriche interne di Cisco riferite al secondo trimestre del Metriche interne di Cisco riferite ad aprile 2011

2 Integrazione per le acquisizioni: le numerose acquisizioni di aziende operate da Cisco comportano l'inserimento di persone con dotazioni particolari di dispositivi non standard. Con Any Device è facile integrare rapidamente nuove divisioni e ridurre al minimo i rischi di sicurezza associati. Il risparmio di tempo stimato per l'integrazione in seguito all'acquisizione è di 17 settimane. Costi in conto capitale: Cisco si avvale della collaborazione di decine di migliaia di appaltatori e consulenti in tutto il mondo. Dal punto di vista finanziario non è praticabile fornire laptop e smartphone di proprietà di Cisco a questa forza lavoro in espansione. Con la migrazione di appaltatori e consulenti verso dispositivi Cisco VXC (Virtualization Experience Client), Cisco realizza risparmi annui stimati del 25% per utente sul TCO esistente per i desktop. Altre aziende possono avere motivazioni diverse, come la sicurezza dei dati, una maggiore mobilità e ambienti di lavoro collaborativi, per la necessità di accesso condiviso ai dati in tempo reale. Con l'aumento della scelta e del numero di dispositivi endpoint, le imprese devono tener conto delle risorse che potranno o meno accedere alle applicazioni e ai dati aziendali, sia all'interno della rete che dall'esterno. Occorre poi stabilire come pianificare, controllare, verificare e applicare le policy individuate. In questo documento vengono illustrati i rischi, i vantaggi e i cambiamenti delle policy aziendali, IT e di sicurezza, le soluzioni già implementate da Cisco e altri elementi derivanti dal suo percorso verso il consolidamento di Any Device. Fasi della strategia Cisco Any Device Fase 1: accesso interno Negli ultimi 15 anni è cambiato in modo significativo il modo in cui gli utenti accedono alla rete Cisco. Alla fine dello scorso millennio, tutti i dispositivi IT si trovavano nelle varie sedi aziendali e i dipendenti dovevano trovarsi fisicamente in un ufficio per l'accesso interno alle risorse IT, come illustrato nella fase 1 della figura 1. Fase 2: qualsiasi luogo Nel corso del tempo, i collaboratori hanno ottenuto mobilità grazie a laptop e VPN e una forza lavoro sempre più globalizzata ha reso necessari modelli di lavoro più flessibili. La fase 2 illustra come gli ambienti di lavoro e i normali orari di ufficio non rappresentino più una limitazione della produttività, in quanto una forza lavoro sempre più mobile ha la possibilità di accedere alle risorse IT aziendali da qualsiasi luogo, ad esempio dalla sede di un cliente, da casa, da un bar o da un albergo. Questa scomparsa dei confini fisici consente agli utenti di accedere alle risorse da qualsiasi luogo con risorse gestite dai gruppi IT. Figura 1. Fasi del percorso Any Device relative all'accesso della forza lavoro Indipendenza dai dispositivi Accesso interno È necessaria la presenza in ufficio per accedere alle risorse Qualsiasi luogo Accesso alle risorse da qualsiasi luogo con risorse gestite IT Qualsiasi dispositivo, qualsiasi luogo Accesso alle risorse da qualsiasi luogo con qualsiasi dispositivo Qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo Dati gestiti dai servizi. Servizi indipendenti dal dispositivo Impresa virtuale Le imprese diventano virtuali, totalmente indipendenti da luoghi e servizi Ora Trend di mercato: Consumerizzazione dei dispositivi Trend di mercato: Consumerizzazione dei servizi Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

3 Fase 3: qualsiasi dispositivo, qualsiasi luogo Negli ultimi anni, smartphone, tablet e laptop sono diventati beni di largo consumo con nuove funzionalità incredibili, aggiornamenti funzionali, fattori di forma più efficienti e cicli di vita dei dispositivi più brevi. Tutto ciò ha contribuito al diffondersi di una nuova esigenza per i dipendenti: utilizzare i dispositivi personali per qualsiasi attività, dall'accesso all' e intranet aziendali, all'utilizzo delle applicazioni aziendali. Tutti questi elementi sono entrati in gioco in un periodo di tempo relativamente breve, diventando così una sfida per i servizi di assistenza IT aziendali. I collaboratori che sono entrati a far parte di Cisco, in seguito a un'acquisizione, erano abituati a utilizzare i loro dispositivi e volevano continuare a farlo. Anche le migliaia di partner extranet Cisco avevano bisogno di accedere a particolari applicazioni e offrire endpoint gestiti dal reparto IT Cisco era una soluzione con costi in conto capitale e operativi alti. Il reparto IT Cisco ha preso atto dell'esigenza di favorire l'uso immediato di queste tecnologie di prossima generazione a supporto della produttività, anziché mantenere l'approccio tradizionale che prevedeva la limitazione e la gestione dell'implementazione di nuove tecnologie da introdurre nell'ambiente di lavoro. Inoltre, la rapida adozione delle nuove tecnologie client ha portato all'introduzione e diffusione di altri approcci, strumenti e tecnologie aziendali. Tutto ciò ha contribuito alla creazione di comunità di utenti, favorito cambiamenti radicali nella modalità di erogazione dei servizi di assistenza IT e dato la possibilità agli utenti finali di utilizzare le conoscenze dei colleghi per risolvere problemi comuni. Il ruolo del reparto IT Cisco all'interno di queste comunità non è quello di leader, ma quello di partecipante e collaboratore come qualsiasi altro membro. L'introduzione di prodotti Apple in Cisco, ad esempio, è stata gestita inizialmente dagli utenti che hanno portato questi dispositivi nell'ambiente come strumenti e piattaforme preferiti per le attività professionali. Esisteva un gruppo iniziale stimato di circa utenti all'interno di Cisco, prima che il reparto IT rendesse ufficialmente disponibili questi strumenti per un pubblico più ampio. In modo indipendente dal gruppo IT, gli utenti Mac avevano avviato iniziative proprie per offrire l'assistenza necessaria per l'installazione, l'uso e la manutenzione tramite alias , wiki, intranet e contenuti video. Quando il reparto IT Cisco ha iniziato a offrire la piattaforma Mac come opzione disponibile nell'ambito delle policy di aggiornamento dei PC, il gruppo ha adottato e supportato il modello d autoassistenza senza creare disservizi o introdurre cambiamenti per la comunità Mac. Il reparto IT ha scelto di fare proprie queste basi e utilizzarle per lo sviluppo di ulteriori servizi di autoassistenza. Nel loro insieme, questi fattori segnalavano l'esigenza di una nuova strategia aziendale per i dispositivi, in grado di rispondere a una domanda fondamentale e urgente: con la scomparsa dei confini per i dispositivi, com'è possibile consentire agli utenti di accedere alle risorse aziendali con qualunque dispositivo e da qualsiasi luogo? Non tutti i collaboratori hanno bisogno dello stesso livello o tipo di accesso all'infrastruttura aziendale. Alcuni devono semplicemente utilizzare i servizi di e calendario negli smartphone, mentre altri possono avere esigenze di accesso di livello più alto. Per esempio, i sales professionals Cisco possono accedere agli strumenti per gli ordini dai loro smartphone e ciò significa maggiori opportunità di concludere una vendita. I partner extranet Cisco possono usare le proprie workstation per accedere a un ambiente desktop virtuale, in modo che Cisco possa mantenere un maggiore controllo sulle risorse aziendali. Fase 4: qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo Cisco consente attualmente agli utenti di accedere alle risorse aziendali ospitate in sede. Per il futuro, la consumerizzazione dei servizi (applicazioni, spazio di archiviazione e potenza di elaborazione) offrirà una maggiore flessibilità e vantaggi economici superiori rispetto ai servizi IT interni. Per alcuni dispositivi e scenari è già necessario l'accesso a servizi del cloud esterni per le transazioni aziendali (vedere la figura 2). Anche se queste applicazioni emergenti e la tendenza al servizio senza confini non rientrano negli argomenti trattati nel presente documento, la strategia Cisco Any Device rappresenta una solida base su cui realizzare future architetture di tipo qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo per arrivare poi al traguardo dell'impresa virtuale. Fase 5: impresa virtuale L'impresa virtuale è un'evoluzione naturale dalla fase 4, quella in cui un'impresa diventa sempre più indipendente da luoghi e servizi, può contare su un modello di identità evoluto che consente controlli granulari degli accessi e collaborazioni esterne e poi applica l'intera gamma di controlli e funzionalità di sicurezza ai dati aziendali. Le esigenze dell'impresa virtuale verranno individuate e soddisfatte mano a mano che si procede verso questo stato futuro Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

4 Accesso a qualsiasi dispositivo da qualsiasi luogo In questa sezione vengono illustrate le misure adottate da Cisco per arrivare a un'architettura Any Device più evoluta che include le sfide per le norme di sicurezza tradizionali poste dalla visione Any Device e le soluzioni implementate da Cisco nella sua rete. Per l'implementazione di varie soluzioni Any Device, Cisco ha focalizzato l'attenzione su tre scenari: Accesso remoto Accesso interno Accesso con virtualizzazione del desktop Figura 2. Tre modi per accedere alla rete aziendale con qualsiasi dispositivo Indipendenza dai dispositivi Accesso interno È necessaria la presenza in ufficio per accedere alle risorse Qualsiasi luogo Accesso alle risorse da qualsiasi luogo con risorse gestite IT Qualsiasi dispositivo, qualsiasi luogo Qualsiasi dispositivo, qualsiasi luogo Accesso alle risorse da qualsiasi luogo con qualsiasi dispositivo Qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo Dati gestiti dai servizi. Servizi indipendenti dal dispositivo Impresa virtuale Le imprese diventano virtuali, totalmente indipendenti da luoghi e servizi Ora Accesso con qualsiasi dispositivo 1. Interno 2. Remoto 3. Virtualizzazione del desktop Trend di mercato: Consumerizzazione dei dispositivi Trend di mercato: Consumerizzazione dei servizi Accesso remoto da qualsiasi dispositivo Passaggio 1: accesso basato su proxy da qualsiasi dispositivo La diffusione di massa degli smartphone mobili negli ultimi cinque anni ha aumentato le pressioni sul reparto IT Cisco affinché consentisse l'accesso alle risorse aziendali da dispositivi come Palm, Windows Mobile, Nokia, iphone, Android e altri. Sebbene l'offerta di questo tipo di accesso presentasse vantaggi a livello di produttività per Cisco, esistevano anche rischi notevoli (vedere la barra laterale «Rischi potenziali di Any Device»). Cisco ha scelto un approccio pragmatico offrendo un gruppo di servizi limitato, ovvero e calendario, ai dispositivi mobili tramite accesso basato su proxy. Gli utenti possono scegliere il dispositivo, mentre Cisco applica policy di sicurezza per ottenere livelli ottimali di sicurezza e riservatezza dei dati. Per accedere all' o al calendario, ad esempio, gli utenti devono configurare e immettere un PIN a quattro cifre. Il servizio viene bloccato dopo dieci tentativi non riusciti ed è previsto il timeout della connessione dopo 10 minuti di inattività. Inoltre, in caso di smarrimento o furto di uno smartphone il collaboratore può chiamare semplicemente un rappresentante dell'help desk di Cisco che può inviare al dispositivo un comando di cancellazione. Anche se questo tipo di approccio potrebbe non essere infallibile, la scelta di non offrire questa soluzione avrebbe comportato rischi maggiori per l'azienda. Infatti mentre i dispositivi mobili avevano continuo accesso alla rete aziendale tramite una WLAN ( Wireless LAN), senza contare quelli utilizzati al di fuori del controllo aziendale (per esempio messaggistica istantanea di Yahoo e Gmail), Cisco non aveva praticamente nessun controllo sullo stato di sicurezza, prima dell'implementazione di questo servizio. Con l'abilitazione dell'accesso all' mobile, Cisco ha offerto agli utenti un pacchetto di accesso interessante, integrando funzionalità di controllo degli accessi semplici ma efficaci. Attraverso questo servizio di accesso all' mobile, Cisco è riuscita a proteggere circa dispositivi portatili 3. I requisiti di sicurezza aumenteranno proporzionalmente con l'accesso ad altre risorse aziendali, offerto da Cisco, tramite smartphone. 3. Metriche interne di Cisco riferite a maggio Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

5 Passaggio 2: accesso remoto completo da qualsiasi dispositivo Dopo aver implementato i servizi mobili, il reparto IT Cisco ha affrontato l'aggiornamento e l'espansione dell'accesso remoto per tutti i tipi di dispositivi portatili. Tradizionalmente, i lavoratori remoti con laptop predisposti dal reparto IT potevano accedere alla rete aziendale Cisco tramite VPN. Stavano crescendo, tuttavia, le richieste dei collaboratori che volevano usare PC di vario tipo, Mac, Windows e Linux, indipendentemente dal fatto che fossero preparati dal reparto IT. Per di più, la sempre maggiore popolarità dei tablet PC ha determinato le richieste di accesso remoto anche da parte degli utenti di questi dispositivi. Queste richieste hanno rappresentato una sfida notevole per il paradigma di sicurezza Cisco degli asset controllati dall'it. Per questi motivi Cisco ha introdotto il concetto di «dispositivo affidabile», ovvero qualsiasi tipo di dispositivo che deve però soddisfare specifici criteri di sicurezza di base per ottenere l'accesso remoto completo alla rete aziendale. Per definizione, il dispositivo affidabile Cisco si basa sui seguenti principi architetturali: Garanzia del livello di rischio per la sicurezza del dispositivo: Cisco deve essere in grado di identificare dispositivi univoci al momento dell'accesso alla rete aziendale e deve poterli collegare a un utente specifico, così come deve avere la possibilità di controllare il livello di rischio per la sicurezza dei dispositivi utilizzati per connettersi ai servizi aziendali. Questa capacità è cruciale per i team Cisco responsabili della gestione degli incidenti. Autenticazione e autorizzazione degli utenti: Cisco richiede l'autenticazione degli utenti aziendali. L'autenticazione consente di identificare gli utenti impedendo allo stesso tempo accessi non autorizzati alle credenziali degli utenti. Cisco impedisce inoltre l'autenticazione dei dipendenti dopo l'interruzione del rapporto di lavoro e nega loro l'accesso alle risorse e ai dati aziendali. Archiviazione sicura dei dati: le attività utilizzate per Policy per dispositivi sicuri I principi architetturali devono essere convertiti in specifiche tecniche per guidare le aziende verso soluzioni implementabili. I dispositivi sicuri devono conformarsi alle seguenti applicazioni delle policy e gestione delle risorse: Applicazione delle policy I dispositivi che accedono ai servizi aziendali dovrebbero confermare l'implementazione dei seguenti controlli di sicurezza prima della connessione e la loro rimozione non autorizzata dovrebbe comportare la disattivazione dell'accesso alle risorse aziendali: Controlli degli accessi locali che impongono password complesse, timeout dopo 10 minuti di inattività e blocco dopo 10 tentativi di accesso non riusciti Crittografia dei dati, inclusa crittografia dei dispositivi e dei supporti rimovibili Cancellazione e blocco da remoto, in caso di interruzione del rapporto di lavoro con un dipendente oppure di smarrimento o furto di un dispositivo Controllo dell'inventario per verificare la presenza di software di sicurezza, aggiornamenti patch e applicazioni aziendali specifici Gestione delle risorse I dispositivi che accedono ai servizi aziendali dovrebbero superare i seguenti controlli: Identificazione univoca con meccanismi non facilmente soggetti a spoofing Autorizzazione singola ed esplicita all'accesso aziendale, nonché registrazione riconducibile a uno specifico utente Blocco all'accesso aziendale Produzione dati di registro legali (ad esempio registri del software di sicurezza, dati su autenticazione e autorizzazione degli utenti, modifiche di configurazione) se richiesto per eventuali indagini i servizi aziendali, ad esempio la lettura dell' , l'accesso ai documenti o la collaborazione con la piattaforma di collaborazione aziendale Cisco Quad, devono proteggere tutti i dati archiviati in locale nel dispositivo. Gli utenti devono avere la possibilità di accedere ai dati e archiviarli nel dispositivo senza correre il rischio di perdere dati aziendali, una situazione che potrebbe condurre ad accessi non autorizzati. Con così tanti utenti che utilizzano i dispositivi mobili personali per connettersi alla rete aziendale, la rete diventa vulnerabile a falle nella sicurezza, mettendo a rischio risorse IT e dati. Cisco AnyConnect Secure Mobility, che include un client VPN, Cisco ASA (Adaptive Security Appliance) come firewall e head-end VPN, oltre alle funzionalità di sicurezza Web basate su cloud o in sede di Cisco, offre una risposta a queste preoccupazioni garantendo un'esperienza di connettività intelligente, trasparente e sempre attiva con applicazione sensibile al contesto, completa e preventiva delle policy di sicurezza, oltre alla mobilità sicura per tutti i dispositivi mobili gestiti e non gestiti attuali (figura 3) Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

6 Figura 3. Cisco AnyConnect Secure Mobility Sede centrale Utente mobile Ufficio domestico Cablata Cellulare Wi-Fi Wi-Fi Accesso sicuro e coerente Voce, video, applicazioni, dati Il client VPN SSL (Secure Sockets Layer) Cisco AnyConnect offre risposte a molte delle problematiche di sicurezza derivanti dal concedere ai dipendenti Cisco la flessibilità di utilizzare dispositivi non controllati o gestiti dal reparto IT. Il reparto IT Cisco consente la connessione alla rete solo ai dispositivi registrati. Per assicurarsi che un dispositivo che tenta di stabilire una sessione VPN SSL sia registrato, l'applicazione Cisco AnyConnect controlla che il certificato del dispositivo corrisponda al numero di serie. La registrazione obbligatoria dei dispositivi consente di associare anche ogni dispositivo a una persona, operazione che facilita le indagini di sicurezza e contribuisce a garantire la responsabilità per gli utenti. Il reparto IT Cisco utilizza Cisco ASA (Adaptive Security Appliance) serie 5500 per verificare la conformità dei dispositivi agli standard di sicurezza aziendali. Gli utenti Cisco, ad esempio, possono stabilire una connessione VPN solo dopo aver configurato una password di blocco dello schermo. Cisco AnyConnect consente inoltre di evitare la connessione alla rete Cisco da parte di non dipendenti che utilizzano dispositivi smarriti. Se un dipendente segnala lo smarrimento di un dispositivo al reparto IT Cisco, il personale può interrompere immediatamente qualsiasi sessione VPN attiva e impedire ulteriori connessioni VPN da tale dispositivo. Il reparto IT Cisco ha inoltre la possibilità di chiudere facilmente gli account dei dipendenti che lasciano l'azienda. 4 La sicurezza sui dispositivi mobili iphone, Nokia e Android è ancora più rigida in quanto i relativi certificati vengono distribuiti da una soluzione per la gestione dei dispositivi mobili che consente un'applicazione più capillare delle policy di sicurezza, la gestione dell'inventario e la cancellazione remota dei dispositivi in caso di smarrimento o di interruzione del rapporto di lavoro. Cisco sta attualmente lavorando all'integrazione del client Cisco AnyConnect con la soluzione Cisco ScanSafe per la sicurezza Web basata su cloud e con Cisco IronPort WSA (Web Security Appliance) per la sicurezza Web in sede. Queste soluzioni complementari proteggono gli utenti da malware basato su Web, indipendentemente dal fatto che siano connessi o meno tramite una connessione VPN SSL attiva. La soluzione Cisco ScanSafe impedisce la diffusione di malware, mantenendo sicuri i dispositivi e la rete aziendale, anche se gli utenti visitano URL dannosi quando non sono connessi alla rete aziendale o tramite una VPN. Rischi potenziali di Any Device Le aziende dovrebbero pianificare misure di prevenzione per i seguenti rischi potenziali della strategia Any Device: Perdita del controllo sui dati aziendali memorizzati nel dispositivo, incluse informazioni sui clienti o di carattere legale Perdita del controllo sul livello di rischio del dispositivo: Un minore controllo sulla sicurezza complessiva del dispositivo comporta un potenziale aumento della vulnerabilità e rappresenta un punto debole per gli attacchi all'infrastruttura e ai servizi Cisco È possibile che i dispositivi non siano conformi a policy e modelli operativi, causando potenziali danni alle relazioni commerciali o influendo negativamente sui requisiti legali e normativi Una minore visibilità sui dispositivi connessi alla rete, ad esempio conoscerne la posizione e risalire al proprietario o all'utente, implica una risposta efficace alle sfide su sicurezza, licenze, conformità alle normative, legalità e verifica 4. Visitare Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

7 Accesso interno da qualsiasi dispositivo Cisco Passaggio 1: controlli del malware incentrati sulla rete Un dispositivo di proprietà dell'azienda è uno strumento importante per mantenere la sicurezza e l'integrità dei dati aziendali. Cisco svolge un lavoro eccellente per la protezione degli ambienti di hosting gestito con l'installazione e gestione di più livelli di difesa nei computer di proprietà aziendale e implementati dall'azienda, tra i quali antispam, antispyware, antivirus gestito, prevenzione delle intrusioni basata su host e gestione delle patch. Tuttavia, con il progressivo allontanamento di Cisco dagli ambienti di hosting gestito e dai dispositivi di proprietà aziendale questi stessi controlli devono essere spostati dall'endpoint e integrati nella rete gestita. Per proteggere la rete, Cisco si affida attualmente a strumenti come Cisco IronPort WSA (Web Security Appliance), Cisco IronPort ESA ( Security Appliance) e Cisco IPS (Intrusion Prevention System), oltre a soluzioni di protezione di terze parti per NetFlow, protezione da malware zero-day e strumenti per la gestione degli eventi, per fare alcuni esempi (vedere la figura 4). Figura 4. Controlli di sicurezza della rete in un ambiente Cisco Any Device Identità e livello di rischio dei dispositivi (TrustSec) Attacchi Rilevamento e prevenzione delle intrusioni (IPS) Sicurezza (ESA) Sicurezza Web (WSA) Controlli e Prevenzione della perdita dei dati (ESA, WSA, ScanSafe) Monitoraggio delle chiamate e risposta in caso di incidente (WSA, Netflow) Sicurezza nativa sistema operativo Policy (dispositivi non gestiti) Piattaforma affidabile Ambiente di rete Ambiente virtualizzato Conformità Gestione Esecuzione Correzione Livello affidabile Un proxy di sicurezza come Cisco IronPort WSA riduce in modo sostanziale le minacce in ingresso da reti cablate e wireless sul lato Internet. Oltre a soddisfare i requisiti di sicurezza della rete della strategia Cisco Any Device, l'implementazione di Cisco IronPort WSA protegge anche l'azienda. Nella sua implementazione iniziale nei gateway Internet Cisco nell'area orientale degli Stati Uniti, WSA ha bloccato più di di transazioni dannose 5 in 45 giorni 6. Cisco IronPort ESA è un gateway con funzionalità leader del settore per la prevenzione delle minacce per spam, virus, malware e attacchi mirati. Integra controlli in uscita con prevenzione della perdita di dati, applicazione di policy di utilizzo accettabile e crittografia basata su messaggi. Lo spostamento dei controlli di sicurezza per l' nella rete non solo protegge un'ampia gamma di dispositivi, ma migliora anche la produttività. Nel giro di un mese, ad esempio, Cisco IronPort ESA ha bloccato 280 milioni 7 di messaggi diretti a indirizzi Cisco.com, l'88% del totale dei tentativi. 5. Compresi download di malware, software per hijacking dei browser, software di annunci pubblicitari indesiderati, registrazioni di botnet e connessioni Trojan(backdoor) 6. Dal 14 aprile al 31 maggio Dati del primo trimestre del Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

8 Cisco si affida anche alle funzionalità di rilevamento di Cisco IPS per il monitoraggio intelligente e la gestione degli avvisi trasversale alle sue reti. Il reparto IT Cisco e i responsabili della sicurezza possono rendere velocemente operativo qualsiasi strumento di informazioni sulle minacce, in modo da poter individuare gli attacchi e rispondere senza dipendenze dall'endpoint. Dato che Cisco IPS è disponibile in appliance dedicate o integrato nelle piattaforme Cisco per firewall, switch e router, questo sistema è implementato globalmente in tutte le sedi di Cisco. Grazie a questa copertura, il team CSIRT (Cisco Computer Security Incident Response Team) può agire rapidamente per qualsiasi incidente che si verifica in qualsiasi punto della rete globale. Con la progressiva transizione del reparto IT Cisco, da dispositivi in leasing o gestiti, a dispositivi forniti dagli utenti, la possibilità di ispezionare nei dettagli il livello rete diventa di primaria importanza. Con una minore visibilità sui dispositivi, è importante investire in tecnologie in grado di offrire dati completi e sensibili al contesto in tempo reale sulle minacce a livello di rete. Passaggio 2: rafforzare il controllo degli accessi per i dispositivi In passato, Cisco CSIRT si è affidato soprattutto a sistemi IT per la gestione di inventario, risorse e host e per collegare i dispositivi coinvolti in incidenti agli utenti. In presenza di un dispositivo compromesso, Cisco CSIRT poteva cercarlo nei sistemi di inventario hardware e software, associarlo a un particolare utente e quindi comunicare con tale utente per risolvere il problema. Questa soluzione non è più possibile nel mondo Any Device. Cisco CSIRT ha ridisegnato in modo sostanziale i sistemi IT per la strategia Any Device, ad esempio collegando DHCP (Dynamic Host Configuration Protocol) e indirizzi MAC alle informazioni di accesso alle applicazioni e non di accesso al dispositivo, per facilitare l'individuazione dell'identità degli utenti. Nel prossimo futuro questo problema troverà una soluzione grazie all'architettura Cisco TrustSec, che offre controllo degli accessi basato su policy, servizi di rete basati su identità, servizi di integrità e riservatezza dei dati. Tramite il protocollo x, l'accesso di rete Cisco TrustSec identifica gli utenti e li associa ai rispettivi dispositivi. In questo modo Cisco può offrire accessi differenziati in un ambiente di rete dinamico e applicare la conformità per una gamma sempre più ampia di dispositivi consumer e con funzionalità di rete. La tecnologia Cisco TrustSec, ad esempio, può utilizzare i dati di base per la sicurezza dei dispositivi affidabili. Quando i dispositivi sono considerati affidabili ottengono accesso completo alle risorse aziendali nella rete interna. Inoltre la piattaforma Cisco ISE (Identity Services Engines), che è una soluzione consolidata di controllo degli accessi e delle identità, offre l'architettura di prossima generazione per la gestione di identità e policy. Accesso con virtualizzazione del desktop da qualsiasi dispositivo La mobilità e i nuovi dispositivi hanno accelerato la strategia Cisco Any Device e ciò ha fatto emergere velocemente un terzo fattore, ovvero come integrare le acquisizioni e gestire le relazioni per l'outsourcing fuori sede e offshore. Negli ultimi anni Cisco ha acquisito numerose aziende e la loro integrazione ha presentato varie sfide al reparto IT Cisco e ai responsabili della sicurezza. Ogni azienda acquisita aveva dispositivi, policy di sicurezza e standard propri, spesso piuttosto diversi da quelli in uso presso Cisco. Il team Cisco Information Security ha avuto la responsabilità di assicurarsi che i dispositivi endpoint soddisfacessero le policy e gli standard Cisco. Esistevano solo due soluzioni praticabili, ognuna con complicazioni specifiche. La prima prevedeva la sostituzione dei dispositivi ereditati con l'acquisizione con dispositivi predisposti e supportati dal reparto IT Cisco, con relativa formazione dei dipendenti per il loro uso. Questo processo avrebbe comportato una transizione lunga e costosa con effetti negativi sulla produttività per settimane o mesi. La seconda alternativa consisteva nel mantenere i dispositivi esistenti, ma ciò comportava maggiori rischi per la sicurezza dell'intera impresa. Era fondamentale trovare un'altra soluzione. Le policy aziendali erano inoltre messe a dura prova dal maggiore ricorso all'outsourcing. Solo quindici anni fa, l'outsourcing era limitato a compiti semplici. Attualmente, è una soluzione adottata in gran parte dell'azienda e può riguardare numerosi processi aziendali. La forza lavoro temporanea di Cisco è composta attualmente da più di unità, delle quali svolgono quotidianamente attività da 350 sedi diverse. Cisco intrattiene inoltre relazioni di partner in outsourcing con più di 200 società diverse Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

9 A tutt'oggi, la maggior parte della forza lavoro temporanea in sede e fuori sede è stata dotata di dispositivi supportati dal reparto IT Cisco conformi alle policy di Cisco. Per l'outsourcing offshore e fuori sede, il reparto IT Cisco utilizza un'infrastruttura extranet che supporta tutte le connessioni di rete di terze parti. Il reparto IT Cisco gestisce totalmente il 70% di tutte le connessioni extranet, inclusi dispositivi, connettività WAN e rete remota presso la sede di altre aziende. Le attività di outsourcing di Cisco, tuttavia, sono aumentate sia per volume che per complessità e pertanto questo modello non è più adatto alle aspettative aziendali sia in termine di tempi necessari per raggiungere i risultati stabiliti che di TCO. La virtualizzazione del desktop, insieme alle funzionalità di sicurezza di rete descritte in precedenza in questo white paper, consentiranno di superare queste difficoltà offrendo allo stesso tempo notevoli vantaggi (vedere la barra laterale «Vantaggi e sfide della virtualizzazione del desktop»). Cisco prevede che la virtualizzazione del desktop porterà a risparmi sui costi potenzialmente superiori al 20% e a un miglioramento dal 40 al 60% del tempo necessario per raggiungere i risultati stabiliti per le acquisizioni e per le sedi di outsourcing offshore e fuori sede. Questo servizio centralizzato, totalmente scalabile e indipendente dalla posizione, migliorerà inoltre la sicurezza dei dati e la conformità dei dispositivi. Cisco ha già avviato un progetto pilota di virtualizzazione del desktop con utenti negli Stati Uniti, che verrà esteso ad altre sedi globali nel Lezioni apprese da Cisco La definizione e implementazione di una strategia Any Device è un cambiamento sostanziale per qualsiasi azienda, una trasformazione di questo tipo sarà accettata più facilmente e con maggiore successo se affiancata da una struttura di governance coerente. Durante questo percorso, il reparto IT Cisco e i professionisti della sicurezza hanno imparato numerose lezioni: Any Device, nel suo tragitto, richiede un impegno a 360 che coinvolge tutti i reparti, inclusi desktop, sicurezza, infrastruttura di rete e comunicazioni. Le aziende dovrebbero reclutare un executive sponsor unico, che si assuma la responsabilità di organizzare il team transfunzionale, di formare i dirigenti e di creare report su risultati e metriche. Evitare di sottostimare l'impegno richiesto per segmentare la popolazione di utenti e condurre le analisi corrispondenti. Tali analisi dovrebbero stabilire quali utenti sono autorizzati a utilizzare quali servizi e dovrebbero rappresentare la prima azione del percorso Any Device. Vantaggi e sfide della virtualizzazione del desktop La virtualizzazione del desktop è un modello IT basato sulla centralizzazione di programmi, applicazioni, servizi e dati. Sebbene l'esperienza di utilizzo sia molto simile a quella tipica di un computer, i dati, il sistema operativo e le applicazioni non risiedono interamente nel dispositivo dell'utente finale. Questo modello, noto anche come infrastruttura desktop virtuale, VDI (Virtual Desktop Infrastructure), offre numerosi potenziali vantaggi: Uniformità dell'esperienza: gli utenti si avvalgono della stessa interfaccia in tutti i dispositivi abilitati per VDI. Maggiore produttività: gli utenti possono accedere a dati e applicazioni da qualsiasi dispositivo abilitato per VDI, indipendentemente dalla posizione. L'accesso alle applicazioni è spesso più rapido perché l'ambiente VDI risiede nel data center. Minori rischi di malware: i gruppi IT possono assicurare che le applicazioni siano sempre aggiornate, che le patch siano regolarmente applicate e che gli utenti le installino. Minori rischi di perdita dei dati e della proprietà intellettuale: i dati sono centralizzati e disponibili, incluse le copie di backup, anche in caso di malfunzionamento, smarrimento o furto dei dispositivi. Time-to-market più rapido: è possibile integrare più rapidamente nell'ambiente aziendale utenti importanti, come quelli derivanti da acquisizioni e i partner con i relativi dispositivi personali. Compatibilità delle applicazioni: la virtualizzazione del desktop può rappresentare un veicolo per la compatibilità, grazie alla possibilità di eseguire le applicazioni aziendali in un ambiente operativo noto. Assistenza facilitata: il provisioning di un desktop virtuale è più veloce rispetto alla messa in produzione di un nuovo PC e la virtualizzazione ben si adatta a un modello di assistenza IT centralizzato. La virtualizzazione del desktop può non essere una soluzione per tutte le applicazioni o comunità di utenti. L'elenco seguente include alcune limitazioni di cui tenere conto: Soluzione impraticabile per alcune applicazioni: esistono attualmente problemi con applicazioni a banda larga, come CAD, video e comunicazioni unificate. Soluzione non adatta ad alcuni dispositivi: l'esperienza di virtualizzazione del desktop non è adatta a particolari dispositivi, come smartphone o tablet con schermi piccoli. Piattaforme limitate: la maggior parte delle soluzioni di virtualizzazione del desktop è progettata principalmente per dispositivi Windows. Ambienti ad alta latenza: l'infrastruttura VDI crea difficoltà in ambienti di rete ad alta latenza Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

10 Le aziende investono capitali significativi nella conformità alle normative in materia di sicurezza dei dati, integrità, privacy e verifica. Nel 2010 Cisco ha aggiornato il proprio codice di condotta professionale inserendo linee guida per l'utilizzo di dispositivi personali, mentre il reparto che si occupa della sicurezza dei dati sta riscrivendo molte delle policy in materia, in modo che siano maggiormente incentrate sui dati stessi. In alcuni casi, tuttavia, questi investimenti potrebbero rappresentare una contraddizione rispetto alla visione Any Device. Ad esempio, Cisco affida a medici e infermieri che lavorano in sede i servizi sanitari per i dipendenti. I tablet touch-screen sono uno strumento prezioso da portare con sé mentre si visitano i vari pazienti in una struttura sanitaria, o da usare in combinazione con una conferenza Cisco TelePresence per la diagnosi e il trattamento remoto dei pazienti. Questi tablet, tuttavia, sono contenitori di dati soggetti alla normativa HIPAA (Health Insurance Portability and Accountability Act). Cisco non consente agli operatori sanitari interni di utilizzare i tablet personali in questa configurazione e si assicura che con qualsiasi dispositivo di proprietà aziendale vengano rispettati i protocolli appropriati di sicurezza e gestione dei dati. Primi passi verso Any Device Durante il percorso di concretizzazione della visione Any Device, Cisco ha individuato 13 aree aziendali fondamentali interessate da questo nuovo paradigma. La tabella 1 evidenzia queste aree di interesse e propone un elenco di domande che hanno aiutato Cisco a riconoscere ed evitare potenziali problemi e a determinare il migliore approccio a queste considerazioni durante il tragitto. Quindi, le stesse domande possono essere di aiuto alle aziende che intenedono intraprendere lo stesso percorso. Valutare queste domande e rispondere con onestà meticolosa mano a mano che si pianifica e si procede lungo questo percorso. Tabella 1. Domande da porsi in merito al percorso Any Device Area aziendale Pianificazione della continuità aziendale e disaster recovery Gestione host (patching) Gestione della configurazione dei client e verifica della sicurezza dei dispositivi Strategie di accesso remoto Licenze software Requisiti di crittografia Autenticazione e autorizzazione Gestione della conformità alle normative Gestione degli incidenti e indagini Interoperabilità delle applicazioni Gestione delle risorse Assistenza Domande a cui rispondere I dispositivi non aziendali dovrebbero essere o meno autorizzati all'accesso nell'ottica della pianificazione della continuità aziendale? Dovrebbe esistere la possibilità di cancellare in remoto qualsiasi dispositivo terminale con accesso alla rete in caso di smarrimento o furto? I dispositivi non aziendali saranno autorizzati a partecipare ai flussi di gestione host aziendali esistenti? In quale modo verrà convalidata e mantenuta aggiornata la conformità dei dispositivi ai protocolli di sicurezza? Chi dovrebbe essere autorizzato a utilizzare quali servizi e piattaforme in quali dispositivi? Un collaboratore temporaneo dovrebbe avere le stesse autorizzazioni per dispositivi terminali, applicazioni e dati? È opportuno modificare le policy per consentire l'installazione di software, concesso in licenza all'azienda, su dispositivi non aziendali? I contratti software esistenti offrono copertura per gli utenti che accedono alla stessa applicazione software da più dispositivi? I dispositivi non aziendali devono essere conformi ai requisiti esistenti per la crittografia dei dischi? È previsto o consentito che i dispositivi non aziendali possano partecipare a modelli esistenti di Microsoft Active Directory? Quali saranno le policy aziendali sull'utilizzo di dispositivi non aziendali, in scenari di conformità elevata o di alto rischio? In che modo il sistema aziendale di sicurezza e privacy IT gestirà i casi critici riguardanti dispositivi non di proprietà aziendale e le relative indagini? In che modo verranno gestiti i test dell'interoperabilità delle applicazioni con dispositivi non aziendali? È necessario modificare il metodo di identificazione dei dispositivi di proprietà dell'azienda per consentire anche l'identificazione dei dispositivi non di proprietà? Quali saranno le policy aziendali per offrire assistenza per dispositivi non di proprietà dell'azienda? Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

11 Il percorso futuro Cisco Any Device è un investimento a lungo termine e continuativo nel futuro. Nei prossimi anni, Cisco continuerà a lavorare alla realizzazione del piano di trasferimento di dati e applicazioni importanti dai dispositivi alla rete o nel cloud, rafforzando la sicurezza della rete e integrando i controlli delle identità e delle policy nei dispositivi nelle loro interazioni con la rete. I prossimi passaggi di questo piano serviranno ad affrontare le sfide Any Device nelle seguenti aree aziendali: Interoperabilità delle applicazioni Sebbene circa il 60% dei dispositivi che si connettono attualmente alla rete Cisco, siano desktop Windows, questa percentuale si sta riducendo proporzionalmente all'aumento della popolarità di altri dispositivi. Con il passare del tempo, Cisco avrà un minore controllo sul tipo o sulle versioni del software installato sui dispositivi, il che provocherà un aumento di probabilità che si verifichino problemi di interoperabilità tra applicazioni, browser, versioni e ambienti di runtime. La prevalenza delle applicazioni Web ha semplificato il problema, ma non l'ha risolto. Non è solo la varietà di desktop, smartphone e tablet che continua ad aumentare, ma anche il numero di ambienti browser. I dirigenti Cisco hanno sostenuto un'iniziativa «standard per i browser» per le applicazioni Web interne, sulla base di standard del World Wide Web Consortium (W3C). Gli standard di sviluppo Web del settore facilitano l'interoperabilità delle applicazioni in un ecosistema che include browser, sistemi operativi e dispositivi terminali diversi. Cisco si affida inoltre alla virtualizzazione del desktop per presentare un ambiente operativo compatibile in qualsiasi sistema operativo. Un progetto pilota di virtualizzazione del desktop, che coinvolge attualmente alcune migliaia di utenti, verrà reso disponibile a collaboratori entro luglio del Licenze software Come molte imprese, Cisco si avvale di sistemi di gestione delle risorse per tenere traccia delle licenze software. Cisco deve affrontare numerosi problemi relativi alle policy in riferimento agli scenari di gestione delle licenze software per il paradigma Any Device, ad esempio: Gli utenti saranno autorizzati a installare software aziendale nei dispositivi personali? I contratti esistenti con i fornitori del software consentiranno l'esecuzione di software aziendale in dispositivi non di proprietà dell'azienda? Cisco dovrà tenere traccia dei dispositivi non di proprietà dell'azienda e, in caso affermativo, in che modo? Cisco sta valutando la possibilità di utilizzare le informazioni raccolte dalla tecnologia Cisco TrustSec, come identità dell'utente e indirizzo MAC, per implementare un sistema di gestione delle risorse che tenga traccia di tutti i dispositivi e meccanismi per la creazione di report dettagliati che tengano conto delle risorse hardware e software non aziendali. Piano di continuità aziendale e disaster recovery Cisco ha collaboratori con risorse di proprietà dell'azienda, che lavorano presso le sedi di altre aziende e impiega molti lavoratori temporanei negli uffici Cisco in tutto il mondo. Chi è responsabile della sicurezza dei dati e della loro integrità? Cisco esegue il backup centralizzato dei PC Windows, ma molti dei partner non vogliono che il backup delle loro proprietà intellettuali sia eseguito in un sistema di terze parti. Se gli utenti non vengono inclusi nei servizi per la continuità aziendale, quali altre misure sono in essere per consentire a questi utenti di tornare rapidamente al lavoro in caso di guasti? Una delle possibili soluzioni è la virtualizzazione del desktop che permette di mantenere separati i dati sensibili dai dispositivi. Cisco ha iniziato a gestire le interazioni con gli utenti attraverso la rete e si sta muovendo con sicurezza verso un futuro fatto di meno applicazioni e dati residenti sul desktop, affidandosi a una combinazione di soluzioni di virtualizzazione del desktop, Software as a Service (SaaS) o cloud computing. Alcune applicazioni o sedi aziendali adotteranno un approccio più orientato alle transazioni, che permette di gestire, controllare ed eseguire il backup coerente di utenti, azioni e dati. Questa evoluzione condurrà il reparto IT Cisco a uno stato futuro del tipo «qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo» efficace e sicuro, fino a raggiungere il traguardo di impresa virtuale Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

12 Ulteriori informazioni Cisco sta dedicando grande impegno all'implementazione di un ambiente di tipo «qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo» e continuerà a condividere esperienze e lezioni apprese per consentire ad altre aziende di evitare problemi che possono presentarsi durante il percorso. Le conoscenze e la metodologia scelti da Cisco, per accompagnare gli ambienti aziendali e IT verso Any Device e oltre, possono essere applicate anche alle altre piccole e grandi imprese. Confrontarsi con il rappresentante Cisco di riferimento per scoprire come posizionare l'infrastruttura aziendale, IT e di sicurezza in modo strategico per prepararsi per la transizione ad architetture Any Device. Per informazioni sulle soluzioni Cisco a supporto della visione Any Device, vedere: Cisco AnyConnect Secure Mobility Client Strategie di virtualizzazione Tecnologia Cisco TrustSec Cisco IronPort Security Appliance Cisco IronPort Web Security Appliances Sede centrale Americhe Cisco Systems, Inc. San Jose, CA Sede centrale Asia e Pacifico Cisco Systems (USA) Pte. Ltd. Singapore Sede centrale Europa Cisco Systems International BV Amsterdam, Paesi Bassi Le sedi Cisco nel mondo sono oltre 200. Gli indirizzi e i numeri di telefono e di fax sono disponibili sul sito Web Cisco all'indirizzo Cisco e il relativo logo sono marchi di Cisco Systems, Inc. e/o delle sue affiliate negli Stati Uniti e in altri Paesi. L'elenco dei marchi Cisco è disponibile all'indirizzo I marchi commerciali di terze parti citati sono proprietà dei rispettivi titolari. L'utilizzo del termine partner non implica una relazione di partnership tra Cisco e altre aziende. (1005R) C / Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Profilo Commerciale Collabor@

Profilo Commerciale Collabor@ Profilo Commerciale Collabor@ 1. DESCRIZIONE DEL SERVIZIO E REQUISITI Collabor@ è un servizio di web conferenza basato sulla piattaforma Cisco WebEx, che consente di organizzare e svolgere riunioni web,

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli