Cisco Any Device: pianificare un futuro produttivo, sicuro e competitivo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cisco Any Device: pianificare un futuro produttivo, sicuro e competitivo"

Transcript

1 White paper Cisco Any Device: pianificare un futuro produttivo, sicuro e competitivo Panoramica Con la progressiva scomparsa del perimetro di rete aziendale tradizionale e l'attestarsi di una configurazione senza confini dell'ambiente aziendale, gli smartphone, i tablet, gli altri dispositivi endpoint e le applicazioni Web stanno cambiando irreversibilmente il modo in cui si lavora e gioca online. Cisco ha adottato la visione «Any Device» (qualsiasi dispositivo) che consente ai dipendenti una maggiore scelta dei dispositivi, mantenendo allo stesso tempo un'esperienza utente comune e prevedibile in grado di confermare o migliorare la competitività, la produttività e la sicurezza aziendali globali. Le società e le grandi imprese devono decidere se consentire o meno l'accesso alle reti, ai dati e ai servizi aziendali a specifici utenti, dispositivi e luoghi. Sulla base delle esperienze concrete di Cisco e dei risultati ottenuti, questo white paper illustra le varie fasi e decisioni aziendali che dovrebbero essere prese in considerazione, dai responsabili dei sistemi informativi e della sicurezza, dai gruppi IT aziendali e dagli architetti responsabili della sicurezza dei dati, prima di affrontare il percorso verso Any Device. Introduzione Ogni giorno lavoratori di una multinazionale accendono una vasta gamma di dispositivi Windows, accedono a computer Macintosh, utilizzano macchine Linux e controllano agende e sui propri Blackberry, iphone e Android 1. L'azienda a cui ci si riferisce è Cisco Systems, Inc. L'esigenza espressa con decisione dai suoi dipendenti e oltre tra consulenti e partner aziendali in tutto il mondo, è stata quella di poter scegliere più liberamente i dispositivi da utilizzare per il lavoro e il luogo in cui utilizzarli per accedere a reti, sistemi, applicazioni, dati e servizi online dell'azienda. Sebbene gran parte dei collaboratori di Cisco utilizzi un computer e uno smartphone per l'accesso ai servizi IT aziendali, più del 20% usa più di due dispositivi e la varietà di tali dispositivi cresce in modo esponenziale. Come indicato in precedenza, Cisco ha adottato una visione a lungo termine denominata Any Device. L'obiettivo è consentire una maggiore scelta per i dispositivi, mantenendo allo stesso tempo un'esperienza utente comune e prevedibile in grado di confermare o migliorare la competitività e la sicurezza aziendali globali. Le principali motivazioni aziendali alla base della visione Any Device includono: Produttività: Cisco consente ai dipendenti esperti di tecnologia di utilizzare gli smartphone, i tablet o i laptop personali preferiti per svolgere le attività professionali quando e ovunque desiderino, con un conseguente aumento della soddisfazione e della produttività. L'aumento stimato della produttività lavorativa è di 30 minuti al giorno. 2 Forza lavoro in evoluzione: la nuova generazione di esperti di tecnologia che entra a far parte della forza lavoro è abituata ad avere il controllo degli strumenti e dell'ambiente di lavoro e vuole poter scegliere come ottenere la massima produttività. Innovazione: concedere ai collaboratori di utilizzare i nuovi dispositivi di prossima generazione non appena disponibili può contribuire a ulteriori miglioramenti della produttività. Spesso questi utenti pionieri anticipano cambiamenti più estesi a livello di mercato, che possono influire positivamente sulle scelte di Cisco per quanto riguarda l'adozione di soluzioni IT e le strategie relative ai prodotti. 1. Metriche interne di Cisco riferite al secondo trimestre del Metriche interne di Cisco riferite ad aprile 2011

2 Integrazione per le acquisizioni: le numerose acquisizioni di aziende operate da Cisco comportano l'inserimento di persone con dotazioni particolari di dispositivi non standard. Con Any Device è facile integrare rapidamente nuove divisioni e ridurre al minimo i rischi di sicurezza associati. Il risparmio di tempo stimato per l'integrazione in seguito all'acquisizione è di 17 settimane. Costi in conto capitale: Cisco si avvale della collaborazione di decine di migliaia di appaltatori e consulenti in tutto il mondo. Dal punto di vista finanziario non è praticabile fornire laptop e smartphone di proprietà di Cisco a questa forza lavoro in espansione. Con la migrazione di appaltatori e consulenti verso dispositivi Cisco VXC (Virtualization Experience Client), Cisco realizza risparmi annui stimati del 25% per utente sul TCO esistente per i desktop. Altre aziende possono avere motivazioni diverse, come la sicurezza dei dati, una maggiore mobilità e ambienti di lavoro collaborativi, per la necessità di accesso condiviso ai dati in tempo reale. Con l'aumento della scelta e del numero di dispositivi endpoint, le imprese devono tener conto delle risorse che potranno o meno accedere alle applicazioni e ai dati aziendali, sia all'interno della rete che dall'esterno. Occorre poi stabilire come pianificare, controllare, verificare e applicare le policy individuate. In questo documento vengono illustrati i rischi, i vantaggi e i cambiamenti delle policy aziendali, IT e di sicurezza, le soluzioni già implementate da Cisco e altri elementi derivanti dal suo percorso verso il consolidamento di Any Device. Fasi della strategia Cisco Any Device Fase 1: accesso interno Negli ultimi 15 anni è cambiato in modo significativo il modo in cui gli utenti accedono alla rete Cisco. Alla fine dello scorso millennio, tutti i dispositivi IT si trovavano nelle varie sedi aziendali e i dipendenti dovevano trovarsi fisicamente in un ufficio per l'accesso interno alle risorse IT, come illustrato nella fase 1 della figura 1. Fase 2: qualsiasi luogo Nel corso del tempo, i collaboratori hanno ottenuto mobilità grazie a laptop e VPN e una forza lavoro sempre più globalizzata ha reso necessari modelli di lavoro più flessibili. La fase 2 illustra come gli ambienti di lavoro e i normali orari di ufficio non rappresentino più una limitazione della produttività, in quanto una forza lavoro sempre più mobile ha la possibilità di accedere alle risorse IT aziendali da qualsiasi luogo, ad esempio dalla sede di un cliente, da casa, da un bar o da un albergo. Questa scomparsa dei confini fisici consente agli utenti di accedere alle risorse da qualsiasi luogo con risorse gestite dai gruppi IT. Figura 1. Fasi del percorso Any Device relative all'accesso della forza lavoro Indipendenza dai dispositivi Accesso interno È necessaria la presenza in ufficio per accedere alle risorse Qualsiasi luogo Accesso alle risorse da qualsiasi luogo con risorse gestite IT Qualsiasi dispositivo, qualsiasi luogo Accesso alle risorse da qualsiasi luogo con qualsiasi dispositivo Qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo Dati gestiti dai servizi. Servizi indipendenti dal dispositivo Impresa virtuale Le imprese diventano virtuali, totalmente indipendenti da luoghi e servizi Ora Trend di mercato: Consumerizzazione dei dispositivi Trend di mercato: Consumerizzazione dei servizi Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

3 Fase 3: qualsiasi dispositivo, qualsiasi luogo Negli ultimi anni, smartphone, tablet e laptop sono diventati beni di largo consumo con nuove funzionalità incredibili, aggiornamenti funzionali, fattori di forma più efficienti e cicli di vita dei dispositivi più brevi. Tutto ciò ha contribuito al diffondersi di una nuova esigenza per i dipendenti: utilizzare i dispositivi personali per qualsiasi attività, dall'accesso all' e intranet aziendali, all'utilizzo delle applicazioni aziendali. Tutti questi elementi sono entrati in gioco in un periodo di tempo relativamente breve, diventando così una sfida per i servizi di assistenza IT aziendali. I collaboratori che sono entrati a far parte di Cisco, in seguito a un'acquisizione, erano abituati a utilizzare i loro dispositivi e volevano continuare a farlo. Anche le migliaia di partner extranet Cisco avevano bisogno di accedere a particolari applicazioni e offrire endpoint gestiti dal reparto IT Cisco era una soluzione con costi in conto capitale e operativi alti. Il reparto IT Cisco ha preso atto dell'esigenza di favorire l'uso immediato di queste tecnologie di prossima generazione a supporto della produttività, anziché mantenere l'approccio tradizionale che prevedeva la limitazione e la gestione dell'implementazione di nuove tecnologie da introdurre nell'ambiente di lavoro. Inoltre, la rapida adozione delle nuove tecnologie client ha portato all'introduzione e diffusione di altri approcci, strumenti e tecnologie aziendali. Tutto ciò ha contribuito alla creazione di comunità di utenti, favorito cambiamenti radicali nella modalità di erogazione dei servizi di assistenza IT e dato la possibilità agli utenti finali di utilizzare le conoscenze dei colleghi per risolvere problemi comuni. Il ruolo del reparto IT Cisco all'interno di queste comunità non è quello di leader, ma quello di partecipante e collaboratore come qualsiasi altro membro. L'introduzione di prodotti Apple in Cisco, ad esempio, è stata gestita inizialmente dagli utenti che hanno portato questi dispositivi nell'ambiente come strumenti e piattaforme preferiti per le attività professionali. Esisteva un gruppo iniziale stimato di circa utenti all'interno di Cisco, prima che il reparto IT rendesse ufficialmente disponibili questi strumenti per un pubblico più ampio. In modo indipendente dal gruppo IT, gli utenti Mac avevano avviato iniziative proprie per offrire l'assistenza necessaria per l'installazione, l'uso e la manutenzione tramite alias , wiki, intranet e contenuti video. Quando il reparto IT Cisco ha iniziato a offrire la piattaforma Mac come opzione disponibile nell'ambito delle policy di aggiornamento dei PC, il gruppo ha adottato e supportato il modello d autoassistenza senza creare disservizi o introdurre cambiamenti per la comunità Mac. Il reparto IT ha scelto di fare proprie queste basi e utilizzarle per lo sviluppo di ulteriori servizi di autoassistenza. Nel loro insieme, questi fattori segnalavano l'esigenza di una nuova strategia aziendale per i dispositivi, in grado di rispondere a una domanda fondamentale e urgente: con la scomparsa dei confini per i dispositivi, com'è possibile consentire agli utenti di accedere alle risorse aziendali con qualunque dispositivo e da qualsiasi luogo? Non tutti i collaboratori hanno bisogno dello stesso livello o tipo di accesso all'infrastruttura aziendale. Alcuni devono semplicemente utilizzare i servizi di e calendario negli smartphone, mentre altri possono avere esigenze di accesso di livello più alto. Per esempio, i sales professionals Cisco possono accedere agli strumenti per gli ordini dai loro smartphone e ciò significa maggiori opportunità di concludere una vendita. I partner extranet Cisco possono usare le proprie workstation per accedere a un ambiente desktop virtuale, in modo che Cisco possa mantenere un maggiore controllo sulle risorse aziendali. Fase 4: qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo Cisco consente attualmente agli utenti di accedere alle risorse aziendali ospitate in sede. Per il futuro, la consumerizzazione dei servizi (applicazioni, spazio di archiviazione e potenza di elaborazione) offrirà una maggiore flessibilità e vantaggi economici superiori rispetto ai servizi IT interni. Per alcuni dispositivi e scenari è già necessario l'accesso a servizi del cloud esterni per le transazioni aziendali (vedere la figura 2). Anche se queste applicazioni emergenti e la tendenza al servizio senza confini non rientrano negli argomenti trattati nel presente documento, la strategia Cisco Any Device rappresenta una solida base su cui realizzare future architetture di tipo qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo per arrivare poi al traguardo dell'impresa virtuale. Fase 5: impresa virtuale L'impresa virtuale è un'evoluzione naturale dalla fase 4, quella in cui un'impresa diventa sempre più indipendente da luoghi e servizi, può contare su un modello di identità evoluto che consente controlli granulari degli accessi e collaborazioni esterne e poi applica l'intera gamma di controlli e funzionalità di sicurezza ai dati aziendali. Le esigenze dell'impresa virtuale verranno individuate e soddisfatte mano a mano che si procede verso questo stato futuro Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

4 Accesso a qualsiasi dispositivo da qualsiasi luogo In questa sezione vengono illustrate le misure adottate da Cisco per arrivare a un'architettura Any Device più evoluta che include le sfide per le norme di sicurezza tradizionali poste dalla visione Any Device e le soluzioni implementate da Cisco nella sua rete. Per l'implementazione di varie soluzioni Any Device, Cisco ha focalizzato l'attenzione su tre scenari: Accesso remoto Accesso interno Accesso con virtualizzazione del desktop Figura 2. Tre modi per accedere alla rete aziendale con qualsiasi dispositivo Indipendenza dai dispositivi Accesso interno È necessaria la presenza in ufficio per accedere alle risorse Qualsiasi luogo Accesso alle risorse da qualsiasi luogo con risorse gestite IT Qualsiasi dispositivo, qualsiasi luogo Qualsiasi dispositivo, qualsiasi luogo Accesso alle risorse da qualsiasi luogo con qualsiasi dispositivo Qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo Dati gestiti dai servizi. Servizi indipendenti dal dispositivo Impresa virtuale Le imprese diventano virtuali, totalmente indipendenti da luoghi e servizi Ora Accesso con qualsiasi dispositivo 1. Interno 2. Remoto 3. Virtualizzazione del desktop Trend di mercato: Consumerizzazione dei dispositivi Trend di mercato: Consumerizzazione dei servizi Accesso remoto da qualsiasi dispositivo Passaggio 1: accesso basato su proxy da qualsiasi dispositivo La diffusione di massa degli smartphone mobili negli ultimi cinque anni ha aumentato le pressioni sul reparto IT Cisco affinché consentisse l'accesso alle risorse aziendali da dispositivi come Palm, Windows Mobile, Nokia, iphone, Android e altri. Sebbene l'offerta di questo tipo di accesso presentasse vantaggi a livello di produttività per Cisco, esistevano anche rischi notevoli (vedere la barra laterale «Rischi potenziali di Any Device»). Cisco ha scelto un approccio pragmatico offrendo un gruppo di servizi limitato, ovvero e calendario, ai dispositivi mobili tramite accesso basato su proxy. Gli utenti possono scegliere il dispositivo, mentre Cisco applica policy di sicurezza per ottenere livelli ottimali di sicurezza e riservatezza dei dati. Per accedere all' o al calendario, ad esempio, gli utenti devono configurare e immettere un PIN a quattro cifre. Il servizio viene bloccato dopo dieci tentativi non riusciti ed è previsto il timeout della connessione dopo 10 minuti di inattività. Inoltre, in caso di smarrimento o furto di uno smartphone il collaboratore può chiamare semplicemente un rappresentante dell'help desk di Cisco che può inviare al dispositivo un comando di cancellazione. Anche se questo tipo di approccio potrebbe non essere infallibile, la scelta di non offrire questa soluzione avrebbe comportato rischi maggiori per l'azienda. Infatti mentre i dispositivi mobili avevano continuo accesso alla rete aziendale tramite una WLAN ( Wireless LAN), senza contare quelli utilizzati al di fuori del controllo aziendale (per esempio messaggistica istantanea di Yahoo e Gmail), Cisco non aveva praticamente nessun controllo sullo stato di sicurezza, prima dell'implementazione di questo servizio. Con l'abilitazione dell'accesso all' mobile, Cisco ha offerto agli utenti un pacchetto di accesso interessante, integrando funzionalità di controllo degli accessi semplici ma efficaci. Attraverso questo servizio di accesso all' mobile, Cisco è riuscita a proteggere circa dispositivi portatili 3. I requisiti di sicurezza aumenteranno proporzionalmente con l'accesso ad altre risorse aziendali, offerto da Cisco, tramite smartphone. 3. Metriche interne di Cisco riferite a maggio Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

5 Passaggio 2: accesso remoto completo da qualsiasi dispositivo Dopo aver implementato i servizi mobili, il reparto IT Cisco ha affrontato l'aggiornamento e l'espansione dell'accesso remoto per tutti i tipi di dispositivi portatili. Tradizionalmente, i lavoratori remoti con laptop predisposti dal reparto IT potevano accedere alla rete aziendale Cisco tramite VPN. Stavano crescendo, tuttavia, le richieste dei collaboratori che volevano usare PC di vario tipo, Mac, Windows e Linux, indipendentemente dal fatto che fossero preparati dal reparto IT. Per di più, la sempre maggiore popolarità dei tablet PC ha determinato le richieste di accesso remoto anche da parte degli utenti di questi dispositivi. Queste richieste hanno rappresentato una sfida notevole per il paradigma di sicurezza Cisco degli asset controllati dall'it. Per questi motivi Cisco ha introdotto il concetto di «dispositivo affidabile», ovvero qualsiasi tipo di dispositivo che deve però soddisfare specifici criteri di sicurezza di base per ottenere l'accesso remoto completo alla rete aziendale. Per definizione, il dispositivo affidabile Cisco si basa sui seguenti principi architetturali: Garanzia del livello di rischio per la sicurezza del dispositivo: Cisco deve essere in grado di identificare dispositivi univoci al momento dell'accesso alla rete aziendale e deve poterli collegare a un utente specifico, così come deve avere la possibilità di controllare il livello di rischio per la sicurezza dei dispositivi utilizzati per connettersi ai servizi aziendali. Questa capacità è cruciale per i team Cisco responsabili della gestione degli incidenti. Autenticazione e autorizzazione degli utenti: Cisco richiede l'autenticazione degli utenti aziendali. L'autenticazione consente di identificare gli utenti impedendo allo stesso tempo accessi non autorizzati alle credenziali degli utenti. Cisco impedisce inoltre l'autenticazione dei dipendenti dopo l'interruzione del rapporto di lavoro e nega loro l'accesso alle risorse e ai dati aziendali. Archiviazione sicura dei dati: le attività utilizzate per Policy per dispositivi sicuri I principi architetturali devono essere convertiti in specifiche tecniche per guidare le aziende verso soluzioni implementabili. I dispositivi sicuri devono conformarsi alle seguenti applicazioni delle policy e gestione delle risorse: Applicazione delle policy I dispositivi che accedono ai servizi aziendali dovrebbero confermare l'implementazione dei seguenti controlli di sicurezza prima della connessione e la loro rimozione non autorizzata dovrebbe comportare la disattivazione dell'accesso alle risorse aziendali: Controlli degli accessi locali che impongono password complesse, timeout dopo 10 minuti di inattività e blocco dopo 10 tentativi di accesso non riusciti Crittografia dei dati, inclusa crittografia dei dispositivi e dei supporti rimovibili Cancellazione e blocco da remoto, in caso di interruzione del rapporto di lavoro con un dipendente oppure di smarrimento o furto di un dispositivo Controllo dell'inventario per verificare la presenza di software di sicurezza, aggiornamenti patch e applicazioni aziendali specifici Gestione delle risorse I dispositivi che accedono ai servizi aziendali dovrebbero superare i seguenti controlli: Identificazione univoca con meccanismi non facilmente soggetti a spoofing Autorizzazione singola ed esplicita all'accesso aziendale, nonché registrazione riconducibile a uno specifico utente Blocco all'accesso aziendale Produzione dati di registro legali (ad esempio registri del software di sicurezza, dati su autenticazione e autorizzazione degli utenti, modifiche di configurazione) se richiesto per eventuali indagini i servizi aziendali, ad esempio la lettura dell' , l'accesso ai documenti o la collaborazione con la piattaforma di collaborazione aziendale Cisco Quad, devono proteggere tutti i dati archiviati in locale nel dispositivo. Gli utenti devono avere la possibilità di accedere ai dati e archiviarli nel dispositivo senza correre il rischio di perdere dati aziendali, una situazione che potrebbe condurre ad accessi non autorizzati. Con così tanti utenti che utilizzano i dispositivi mobili personali per connettersi alla rete aziendale, la rete diventa vulnerabile a falle nella sicurezza, mettendo a rischio risorse IT e dati. Cisco AnyConnect Secure Mobility, che include un client VPN, Cisco ASA (Adaptive Security Appliance) come firewall e head-end VPN, oltre alle funzionalità di sicurezza Web basate su cloud o in sede di Cisco, offre una risposta a queste preoccupazioni garantendo un'esperienza di connettività intelligente, trasparente e sempre attiva con applicazione sensibile al contesto, completa e preventiva delle policy di sicurezza, oltre alla mobilità sicura per tutti i dispositivi mobili gestiti e non gestiti attuali (figura 3) Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

6 Figura 3. Cisco AnyConnect Secure Mobility Sede centrale Utente mobile Ufficio domestico Cablata Cellulare Wi-Fi Wi-Fi Accesso sicuro e coerente Voce, video, applicazioni, dati Il client VPN SSL (Secure Sockets Layer) Cisco AnyConnect offre risposte a molte delle problematiche di sicurezza derivanti dal concedere ai dipendenti Cisco la flessibilità di utilizzare dispositivi non controllati o gestiti dal reparto IT. Il reparto IT Cisco consente la connessione alla rete solo ai dispositivi registrati. Per assicurarsi che un dispositivo che tenta di stabilire una sessione VPN SSL sia registrato, l'applicazione Cisco AnyConnect controlla che il certificato del dispositivo corrisponda al numero di serie. La registrazione obbligatoria dei dispositivi consente di associare anche ogni dispositivo a una persona, operazione che facilita le indagini di sicurezza e contribuisce a garantire la responsabilità per gli utenti. Il reparto IT Cisco utilizza Cisco ASA (Adaptive Security Appliance) serie 5500 per verificare la conformità dei dispositivi agli standard di sicurezza aziendali. Gli utenti Cisco, ad esempio, possono stabilire una connessione VPN solo dopo aver configurato una password di blocco dello schermo. Cisco AnyConnect consente inoltre di evitare la connessione alla rete Cisco da parte di non dipendenti che utilizzano dispositivi smarriti. Se un dipendente segnala lo smarrimento di un dispositivo al reparto IT Cisco, il personale può interrompere immediatamente qualsiasi sessione VPN attiva e impedire ulteriori connessioni VPN da tale dispositivo. Il reparto IT Cisco ha inoltre la possibilità di chiudere facilmente gli account dei dipendenti che lasciano l'azienda. 4 La sicurezza sui dispositivi mobili iphone, Nokia e Android è ancora più rigida in quanto i relativi certificati vengono distribuiti da una soluzione per la gestione dei dispositivi mobili che consente un'applicazione più capillare delle policy di sicurezza, la gestione dell'inventario e la cancellazione remota dei dispositivi in caso di smarrimento o di interruzione del rapporto di lavoro. Cisco sta attualmente lavorando all'integrazione del client Cisco AnyConnect con la soluzione Cisco ScanSafe per la sicurezza Web basata su cloud e con Cisco IronPort WSA (Web Security Appliance) per la sicurezza Web in sede. Queste soluzioni complementari proteggono gli utenti da malware basato su Web, indipendentemente dal fatto che siano connessi o meno tramite una connessione VPN SSL attiva. La soluzione Cisco ScanSafe impedisce la diffusione di malware, mantenendo sicuri i dispositivi e la rete aziendale, anche se gli utenti visitano URL dannosi quando non sono connessi alla rete aziendale o tramite una VPN. Rischi potenziali di Any Device Le aziende dovrebbero pianificare misure di prevenzione per i seguenti rischi potenziali della strategia Any Device: Perdita del controllo sui dati aziendali memorizzati nel dispositivo, incluse informazioni sui clienti o di carattere legale Perdita del controllo sul livello di rischio del dispositivo: Un minore controllo sulla sicurezza complessiva del dispositivo comporta un potenziale aumento della vulnerabilità e rappresenta un punto debole per gli attacchi all'infrastruttura e ai servizi Cisco È possibile che i dispositivi non siano conformi a policy e modelli operativi, causando potenziali danni alle relazioni commerciali o influendo negativamente sui requisiti legali e normativi Una minore visibilità sui dispositivi connessi alla rete, ad esempio conoscerne la posizione e risalire al proprietario o all'utente, implica una risposta efficace alle sfide su sicurezza, licenze, conformità alle normative, legalità e verifica 4. Visitare Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

7 Accesso interno da qualsiasi dispositivo Cisco Passaggio 1: controlli del malware incentrati sulla rete Un dispositivo di proprietà dell'azienda è uno strumento importante per mantenere la sicurezza e l'integrità dei dati aziendali. Cisco svolge un lavoro eccellente per la protezione degli ambienti di hosting gestito con l'installazione e gestione di più livelli di difesa nei computer di proprietà aziendale e implementati dall'azienda, tra i quali antispam, antispyware, antivirus gestito, prevenzione delle intrusioni basata su host e gestione delle patch. Tuttavia, con il progressivo allontanamento di Cisco dagli ambienti di hosting gestito e dai dispositivi di proprietà aziendale questi stessi controlli devono essere spostati dall'endpoint e integrati nella rete gestita. Per proteggere la rete, Cisco si affida attualmente a strumenti come Cisco IronPort WSA (Web Security Appliance), Cisco IronPort ESA ( Security Appliance) e Cisco IPS (Intrusion Prevention System), oltre a soluzioni di protezione di terze parti per NetFlow, protezione da malware zero-day e strumenti per la gestione degli eventi, per fare alcuni esempi (vedere la figura 4). Figura 4. Controlli di sicurezza della rete in un ambiente Cisco Any Device Identità e livello di rischio dei dispositivi (TrustSec) Attacchi Rilevamento e prevenzione delle intrusioni (IPS) Sicurezza (ESA) Sicurezza Web (WSA) Controlli e Prevenzione della perdita dei dati (ESA, WSA, ScanSafe) Monitoraggio delle chiamate e risposta in caso di incidente (WSA, Netflow) Sicurezza nativa sistema operativo Policy (dispositivi non gestiti) Piattaforma affidabile Ambiente di rete Ambiente virtualizzato Conformità Gestione Esecuzione Correzione Livello affidabile Un proxy di sicurezza come Cisco IronPort WSA riduce in modo sostanziale le minacce in ingresso da reti cablate e wireless sul lato Internet. Oltre a soddisfare i requisiti di sicurezza della rete della strategia Cisco Any Device, l'implementazione di Cisco IronPort WSA protegge anche l'azienda. Nella sua implementazione iniziale nei gateway Internet Cisco nell'area orientale degli Stati Uniti, WSA ha bloccato più di di transazioni dannose 5 in 45 giorni 6. Cisco IronPort ESA è un gateway con funzionalità leader del settore per la prevenzione delle minacce per spam, virus, malware e attacchi mirati. Integra controlli in uscita con prevenzione della perdita di dati, applicazione di policy di utilizzo accettabile e crittografia basata su messaggi. Lo spostamento dei controlli di sicurezza per l' nella rete non solo protegge un'ampia gamma di dispositivi, ma migliora anche la produttività. Nel giro di un mese, ad esempio, Cisco IronPort ESA ha bloccato 280 milioni 7 di messaggi diretti a indirizzi Cisco.com, l'88% del totale dei tentativi. 5. Compresi download di malware, software per hijacking dei browser, software di annunci pubblicitari indesiderati, registrazioni di botnet e connessioni Trojan(backdoor) 6. Dal 14 aprile al 31 maggio Dati del primo trimestre del Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

8 Cisco si affida anche alle funzionalità di rilevamento di Cisco IPS per il monitoraggio intelligente e la gestione degli avvisi trasversale alle sue reti. Il reparto IT Cisco e i responsabili della sicurezza possono rendere velocemente operativo qualsiasi strumento di informazioni sulle minacce, in modo da poter individuare gli attacchi e rispondere senza dipendenze dall'endpoint. Dato che Cisco IPS è disponibile in appliance dedicate o integrato nelle piattaforme Cisco per firewall, switch e router, questo sistema è implementato globalmente in tutte le sedi di Cisco. Grazie a questa copertura, il team CSIRT (Cisco Computer Security Incident Response Team) può agire rapidamente per qualsiasi incidente che si verifica in qualsiasi punto della rete globale. Con la progressiva transizione del reparto IT Cisco, da dispositivi in leasing o gestiti, a dispositivi forniti dagli utenti, la possibilità di ispezionare nei dettagli il livello rete diventa di primaria importanza. Con una minore visibilità sui dispositivi, è importante investire in tecnologie in grado di offrire dati completi e sensibili al contesto in tempo reale sulle minacce a livello di rete. Passaggio 2: rafforzare il controllo degli accessi per i dispositivi In passato, Cisco CSIRT si è affidato soprattutto a sistemi IT per la gestione di inventario, risorse e host e per collegare i dispositivi coinvolti in incidenti agli utenti. In presenza di un dispositivo compromesso, Cisco CSIRT poteva cercarlo nei sistemi di inventario hardware e software, associarlo a un particolare utente e quindi comunicare con tale utente per risolvere il problema. Questa soluzione non è più possibile nel mondo Any Device. Cisco CSIRT ha ridisegnato in modo sostanziale i sistemi IT per la strategia Any Device, ad esempio collegando DHCP (Dynamic Host Configuration Protocol) e indirizzi MAC alle informazioni di accesso alle applicazioni e non di accesso al dispositivo, per facilitare l'individuazione dell'identità degli utenti. Nel prossimo futuro questo problema troverà una soluzione grazie all'architettura Cisco TrustSec, che offre controllo degli accessi basato su policy, servizi di rete basati su identità, servizi di integrità e riservatezza dei dati. Tramite il protocollo x, l'accesso di rete Cisco TrustSec identifica gli utenti e li associa ai rispettivi dispositivi. In questo modo Cisco può offrire accessi differenziati in un ambiente di rete dinamico e applicare la conformità per una gamma sempre più ampia di dispositivi consumer e con funzionalità di rete. La tecnologia Cisco TrustSec, ad esempio, può utilizzare i dati di base per la sicurezza dei dispositivi affidabili. Quando i dispositivi sono considerati affidabili ottengono accesso completo alle risorse aziendali nella rete interna. Inoltre la piattaforma Cisco ISE (Identity Services Engines), che è una soluzione consolidata di controllo degli accessi e delle identità, offre l'architettura di prossima generazione per la gestione di identità e policy. Accesso con virtualizzazione del desktop da qualsiasi dispositivo La mobilità e i nuovi dispositivi hanno accelerato la strategia Cisco Any Device e ciò ha fatto emergere velocemente un terzo fattore, ovvero come integrare le acquisizioni e gestire le relazioni per l'outsourcing fuori sede e offshore. Negli ultimi anni Cisco ha acquisito numerose aziende e la loro integrazione ha presentato varie sfide al reparto IT Cisco e ai responsabili della sicurezza. Ogni azienda acquisita aveva dispositivi, policy di sicurezza e standard propri, spesso piuttosto diversi da quelli in uso presso Cisco. Il team Cisco Information Security ha avuto la responsabilità di assicurarsi che i dispositivi endpoint soddisfacessero le policy e gli standard Cisco. Esistevano solo due soluzioni praticabili, ognuna con complicazioni specifiche. La prima prevedeva la sostituzione dei dispositivi ereditati con l'acquisizione con dispositivi predisposti e supportati dal reparto IT Cisco, con relativa formazione dei dipendenti per il loro uso. Questo processo avrebbe comportato una transizione lunga e costosa con effetti negativi sulla produttività per settimane o mesi. La seconda alternativa consisteva nel mantenere i dispositivi esistenti, ma ciò comportava maggiori rischi per la sicurezza dell'intera impresa. Era fondamentale trovare un'altra soluzione. Le policy aziendali erano inoltre messe a dura prova dal maggiore ricorso all'outsourcing. Solo quindici anni fa, l'outsourcing era limitato a compiti semplici. Attualmente, è una soluzione adottata in gran parte dell'azienda e può riguardare numerosi processi aziendali. La forza lavoro temporanea di Cisco è composta attualmente da più di unità, delle quali svolgono quotidianamente attività da 350 sedi diverse. Cisco intrattiene inoltre relazioni di partner in outsourcing con più di 200 società diverse Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

9 A tutt'oggi, la maggior parte della forza lavoro temporanea in sede e fuori sede è stata dotata di dispositivi supportati dal reparto IT Cisco conformi alle policy di Cisco. Per l'outsourcing offshore e fuori sede, il reparto IT Cisco utilizza un'infrastruttura extranet che supporta tutte le connessioni di rete di terze parti. Il reparto IT Cisco gestisce totalmente il 70% di tutte le connessioni extranet, inclusi dispositivi, connettività WAN e rete remota presso la sede di altre aziende. Le attività di outsourcing di Cisco, tuttavia, sono aumentate sia per volume che per complessità e pertanto questo modello non è più adatto alle aspettative aziendali sia in termine di tempi necessari per raggiungere i risultati stabiliti che di TCO. La virtualizzazione del desktop, insieme alle funzionalità di sicurezza di rete descritte in precedenza in questo white paper, consentiranno di superare queste difficoltà offrendo allo stesso tempo notevoli vantaggi (vedere la barra laterale «Vantaggi e sfide della virtualizzazione del desktop»). Cisco prevede che la virtualizzazione del desktop porterà a risparmi sui costi potenzialmente superiori al 20% e a un miglioramento dal 40 al 60% del tempo necessario per raggiungere i risultati stabiliti per le acquisizioni e per le sedi di outsourcing offshore e fuori sede. Questo servizio centralizzato, totalmente scalabile e indipendente dalla posizione, migliorerà inoltre la sicurezza dei dati e la conformità dei dispositivi. Cisco ha già avviato un progetto pilota di virtualizzazione del desktop con utenti negli Stati Uniti, che verrà esteso ad altre sedi globali nel Lezioni apprese da Cisco La definizione e implementazione di una strategia Any Device è un cambiamento sostanziale per qualsiasi azienda, una trasformazione di questo tipo sarà accettata più facilmente e con maggiore successo se affiancata da una struttura di governance coerente. Durante questo percorso, il reparto IT Cisco e i professionisti della sicurezza hanno imparato numerose lezioni: Any Device, nel suo tragitto, richiede un impegno a 360 che coinvolge tutti i reparti, inclusi desktop, sicurezza, infrastruttura di rete e comunicazioni. Le aziende dovrebbero reclutare un executive sponsor unico, che si assuma la responsabilità di organizzare il team transfunzionale, di formare i dirigenti e di creare report su risultati e metriche. Evitare di sottostimare l'impegno richiesto per segmentare la popolazione di utenti e condurre le analisi corrispondenti. Tali analisi dovrebbero stabilire quali utenti sono autorizzati a utilizzare quali servizi e dovrebbero rappresentare la prima azione del percorso Any Device. Vantaggi e sfide della virtualizzazione del desktop La virtualizzazione del desktop è un modello IT basato sulla centralizzazione di programmi, applicazioni, servizi e dati. Sebbene l'esperienza di utilizzo sia molto simile a quella tipica di un computer, i dati, il sistema operativo e le applicazioni non risiedono interamente nel dispositivo dell'utente finale. Questo modello, noto anche come infrastruttura desktop virtuale, VDI (Virtual Desktop Infrastructure), offre numerosi potenziali vantaggi: Uniformità dell'esperienza: gli utenti si avvalgono della stessa interfaccia in tutti i dispositivi abilitati per VDI. Maggiore produttività: gli utenti possono accedere a dati e applicazioni da qualsiasi dispositivo abilitato per VDI, indipendentemente dalla posizione. L'accesso alle applicazioni è spesso più rapido perché l'ambiente VDI risiede nel data center. Minori rischi di malware: i gruppi IT possono assicurare che le applicazioni siano sempre aggiornate, che le patch siano regolarmente applicate e che gli utenti le installino. Minori rischi di perdita dei dati e della proprietà intellettuale: i dati sono centralizzati e disponibili, incluse le copie di backup, anche in caso di malfunzionamento, smarrimento o furto dei dispositivi. Time-to-market più rapido: è possibile integrare più rapidamente nell'ambiente aziendale utenti importanti, come quelli derivanti da acquisizioni e i partner con i relativi dispositivi personali. Compatibilità delle applicazioni: la virtualizzazione del desktop può rappresentare un veicolo per la compatibilità, grazie alla possibilità di eseguire le applicazioni aziendali in un ambiente operativo noto. Assistenza facilitata: il provisioning di un desktop virtuale è più veloce rispetto alla messa in produzione di un nuovo PC e la virtualizzazione ben si adatta a un modello di assistenza IT centralizzato. La virtualizzazione del desktop può non essere una soluzione per tutte le applicazioni o comunità di utenti. L'elenco seguente include alcune limitazioni di cui tenere conto: Soluzione impraticabile per alcune applicazioni: esistono attualmente problemi con applicazioni a banda larga, come CAD, video e comunicazioni unificate. Soluzione non adatta ad alcuni dispositivi: l'esperienza di virtualizzazione del desktop non è adatta a particolari dispositivi, come smartphone o tablet con schermi piccoli. Piattaforme limitate: la maggior parte delle soluzioni di virtualizzazione del desktop è progettata principalmente per dispositivi Windows. Ambienti ad alta latenza: l'infrastruttura VDI crea difficoltà in ambienti di rete ad alta latenza Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

10 Le aziende investono capitali significativi nella conformità alle normative in materia di sicurezza dei dati, integrità, privacy e verifica. Nel 2010 Cisco ha aggiornato il proprio codice di condotta professionale inserendo linee guida per l'utilizzo di dispositivi personali, mentre il reparto che si occupa della sicurezza dei dati sta riscrivendo molte delle policy in materia, in modo che siano maggiormente incentrate sui dati stessi. In alcuni casi, tuttavia, questi investimenti potrebbero rappresentare una contraddizione rispetto alla visione Any Device. Ad esempio, Cisco affida a medici e infermieri che lavorano in sede i servizi sanitari per i dipendenti. I tablet touch-screen sono uno strumento prezioso da portare con sé mentre si visitano i vari pazienti in una struttura sanitaria, o da usare in combinazione con una conferenza Cisco TelePresence per la diagnosi e il trattamento remoto dei pazienti. Questi tablet, tuttavia, sono contenitori di dati soggetti alla normativa HIPAA (Health Insurance Portability and Accountability Act). Cisco non consente agli operatori sanitari interni di utilizzare i tablet personali in questa configurazione e si assicura che con qualsiasi dispositivo di proprietà aziendale vengano rispettati i protocolli appropriati di sicurezza e gestione dei dati. Primi passi verso Any Device Durante il percorso di concretizzazione della visione Any Device, Cisco ha individuato 13 aree aziendali fondamentali interessate da questo nuovo paradigma. La tabella 1 evidenzia queste aree di interesse e propone un elenco di domande che hanno aiutato Cisco a riconoscere ed evitare potenziali problemi e a determinare il migliore approccio a queste considerazioni durante il tragitto. Quindi, le stesse domande possono essere di aiuto alle aziende che intenedono intraprendere lo stesso percorso. Valutare queste domande e rispondere con onestà meticolosa mano a mano che si pianifica e si procede lungo questo percorso. Tabella 1. Domande da porsi in merito al percorso Any Device Area aziendale Pianificazione della continuità aziendale e disaster recovery Gestione host (patching) Gestione della configurazione dei client e verifica della sicurezza dei dispositivi Strategie di accesso remoto Licenze software Requisiti di crittografia Autenticazione e autorizzazione Gestione della conformità alle normative Gestione degli incidenti e indagini Interoperabilità delle applicazioni Gestione delle risorse Assistenza Domande a cui rispondere I dispositivi non aziendali dovrebbero essere o meno autorizzati all'accesso nell'ottica della pianificazione della continuità aziendale? Dovrebbe esistere la possibilità di cancellare in remoto qualsiasi dispositivo terminale con accesso alla rete in caso di smarrimento o furto? I dispositivi non aziendali saranno autorizzati a partecipare ai flussi di gestione host aziendali esistenti? In quale modo verrà convalidata e mantenuta aggiornata la conformità dei dispositivi ai protocolli di sicurezza? Chi dovrebbe essere autorizzato a utilizzare quali servizi e piattaforme in quali dispositivi? Un collaboratore temporaneo dovrebbe avere le stesse autorizzazioni per dispositivi terminali, applicazioni e dati? È opportuno modificare le policy per consentire l'installazione di software, concesso in licenza all'azienda, su dispositivi non aziendali? I contratti software esistenti offrono copertura per gli utenti che accedono alla stessa applicazione software da più dispositivi? I dispositivi non aziendali devono essere conformi ai requisiti esistenti per la crittografia dei dischi? È previsto o consentito che i dispositivi non aziendali possano partecipare a modelli esistenti di Microsoft Active Directory? Quali saranno le policy aziendali sull'utilizzo di dispositivi non aziendali, in scenari di conformità elevata o di alto rischio? In che modo il sistema aziendale di sicurezza e privacy IT gestirà i casi critici riguardanti dispositivi non di proprietà aziendale e le relative indagini? In che modo verranno gestiti i test dell'interoperabilità delle applicazioni con dispositivi non aziendali? È necessario modificare il metodo di identificazione dei dispositivi di proprietà dell'azienda per consentire anche l'identificazione dei dispositivi non di proprietà? Quali saranno le policy aziendali per offrire assistenza per dispositivi non di proprietà dell'azienda? Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

11 Il percorso futuro Cisco Any Device è un investimento a lungo termine e continuativo nel futuro. Nei prossimi anni, Cisco continuerà a lavorare alla realizzazione del piano di trasferimento di dati e applicazioni importanti dai dispositivi alla rete o nel cloud, rafforzando la sicurezza della rete e integrando i controlli delle identità e delle policy nei dispositivi nelle loro interazioni con la rete. I prossimi passaggi di questo piano serviranno ad affrontare le sfide Any Device nelle seguenti aree aziendali: Interoperabilità delle applicazioni Sebbene circa il 60% dei dispositivi che si connettono attualmente alla rete Cisco, siano desktop Windows, questa percentuale si sta riducendo proporzionalmente all'aumento della popolarità di altri dispositivi. Con il passare del tempo, Cisco avrà un minore controllo sul tipo o sulle versioni del software installato sui dispositivi, il che provocherà un aumento di probabilità che si verifichino problemi di interoperabilità tra applicazioni, browser, versioni e ambienti di runtime. La prevalenza delle applicazioni Web ha semplificato il problema, ma non l'ha risolto. Non è solo la varietà di desktop, smartphone e tablet che continua ad aumentare, ma anche il numero di ambienti browser. I dirigenti Cisco hanno sostenuto un'iniziativa «standard per i browser» per le applicazioni Web interne, sulla base di standard del World Wide Web Consortium (W3C). Gli standard di sviluppo Web del settore facilitano l'interoperabilità delle applicazioni in un ecosistema che include browser, sistemi operativi e dispositivi terminali diversi. Cisco si affida inoltre alla virtualizzazione del desktop per presentare un ambiente operativo compatibile in qualsiasi sistema operativo. Un progetto pilota di virtualizzazione del desktop, che coinvolge attualmente alcune migliaia di utenti, verrà reso disponibile a collaboratori entro luglio del Licenze software Come molte imprese, Cisco si avvale di sistemi di gestione delle risorse per tenere traccia delle licenze software. Cisco deve affrontare numerosi problemi relativi alle policy in riferimento agli scenari di gestione delle licenze software per il paradigma Any Device, ad esempio: Gli utenti saranno autorizzati a installare software aziendale nei dispositivi personali? I contratti esistenti con i fornitori del software consentiranno l'esecuzione di software aziendale in dispositivi non di proprietà dell'azienda? Cisco dovrà tenere traccia dei dispositivi non di proprietà dell'azienda e, in caso affermativo, in che modo? Cisco sta valutando la possibilità di utilizzare le informazioni raccolte dalla tecnologia Cisco TrustSec, come identità dell'utente e indirizzo MAC, per implementare un sistema di gestione delle risorse che tenga traccia di tutti i dispositivi e meccanismi per la creazione di report dettagliati che tengano conto delle risorse hardware e software non aziendali. Piano di continuità aziendale e disaster recovery Cisco ha collaboratori con risorse di proprietà dell'azienda, che lavorano presso le sedi di altre aziende e impiega molti lavoratori temporanei negli uffici Cisco in tutto il mondo. Chi è responsabile della sicurezza dei dati e della loro integrità? Cisco esegue il backup centralizzato dei PC Windows, ma molti dei partner non vogliono che il backup delle loro proprietà intellettuali sia eseguito in un sistema di terze parti. Se gli utenti non vengono inclusi nei servizi per la continuità aziendale, quali altre misure sono in essere per consentire a questi utenti di tornare rapidamente al lavoro in caso di guasti? Una delle possibili soluzioni è la virtualizzazione del desktop che permette di mantenere separati i dati sensibili dai dispositivi. Cisco ha iniziato a gestire le interazioni con gli utenti attraverso la rete e si sta muovendo con sicurezza verso un futuro fatto di meno applicazioni e dati residenti sul desktop, affidandosi a una combinazione di soluzioni di virtualizzazione del desktop, Software as a Service (SaaS) o cloud computing. Alcune applicazioni o sedi aziendali adotteranno un approccio più orientato alle transazioni, che permette di gestire, controllare ed eseguire il backup coerente di utenti, azioni e dati. Questa evoluzione condurrà il reparto IT Cisco a uno stato futuro del tipo «qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo» efficace e sicuro, fino a raggiungere il traguardo di impresa virtuale Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

12 Ulteriori informazioni Cisco sta dedicando grande impegno all'implementazione di un ambiente di tipo «qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo» e continuerà a condividere esperienze e lezioni apprese per consentire ad altre aziende di evitare problemi che possono presentarsi durante il percorso. Le conoscenze e la metodologia scelti da Cisco, per accompagnare gli ambienti aziendali e IT verso Any Device e oltre, possono essere applicate anche alle altre piccole e grandi imprese. Confrontarsi con il rappresentante Cisco di riferimento per scoprire come posizionare l'infrastruttura aziendale, IT e di sicurezza in modo strategico per prepararsi per la transizione ad architetture Any Device. Per informazioni sulle soluzioni Cisco a supporto della visione Any Device, vedere: Cisco AnyConnect Secure Mobility Client Strategie di virtualizzazione Tecnologia Cisco TrustSec Cisco IronPort Security Appliance Cisco IronPort Web Security Appliances Sede centrale Americhe Cisco Systems, Inc. San Jose, CA Sede centrale Asia e Pacifico Cisco Systems (USA) Pte. Ltd. Singapore Sede centrale Europa Cisco Systems International BV Amsterdam, Paesi Bassi Le sedi Cisco nel mondo sono oltre 200. Gli indirizzi e i numeri di telefono e di fax sono disponibili sul sito Web Cisco all'indirizzo Cisco e il relativo logo sono marchi di Cisco Systems, Inc. e/o delle sue affiliate negli Stati Uniti e in altri Paesi. L'elenco dei marchi Cisco è disponibile all'indirizzo I marchi commerciali di terze parti citati sono proprietà dei rispettivi titolari. L'utilizzo del termine partner non implica una relazione di partnership tra Cisco e altre aziende. (1005R) C / Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

DEMATERIALIZZAZIONE CLOUD COMPUTING

DEMATERIALIZZAZIONE CLOUD COMPUTING DEMATERIALIZZAZIONE CLOUD COMPUTING SERVIZI ON-LINE CONSERVAZIONE DIGITALE SPENDING REVIEW GESTIONI ASSOCIATE TRASPARENZA AMMINISTRATIVA DISASTER RECOVERY FLESSIBILITA ORGANIZZATIVA OPEN DATA Cosa è il

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it

IL CASO DELL AZIENDA. Perché SAP. www.softwarebusiness.it LA SOLUZIONE SAP FOR PROFESSIONAL SERVICES IL CASO DELL AZIENDA Perché SAP Grazie a SAP siamo riusciti a pianificare meglio e ad ottenere tempestive informazioni su tempi e costi delle nostre commesse.

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

divisione INFORMATICA

divisione INFORMATICA Reti informatiche CABLATE @atlantidee.it Il fattore critico di successo per qualsiasi attività è rappresentato dall' efficienza delle reti informatiche. Una scorretta configurazione della rete o il suo

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Windows 8 Pro: per le piccole imprese

Windows 8 Pro: per le piccole imprese Windows 8 Pro: per le piccole imprese Le crescenti esigenze delle piccole imprese di oggi Bilanciare lavoro e vita privata Lavorare in modo più efficiente Mantenere la connessione anche in viaggio Mantenere

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

PARTNER AFFIDABILE. www.carestream.com

PARTNER AFFIDABILE. www.carestream.com PARTNER AFFIDABILE. Con oltre 2500 clienti e più di 10 infrastrutture cloud implementate a livello globale, il nostro team è sempre pronto a fornire aiuto ai clienti fin dal primo giorno. Disponiamo di

Dettagli

Collegamento remoto vending machines by do-dots

Collegamento remoto vending machines by do-dots Collegamento remoto vending machines by do-dots Ultimo aggiornamento 23 marzo 2011 rev1 - Stesura iniziale 18/10/2010 rev2 - Approfondimenti 12/11/2010 rev3 Riduzione dei contenuti per una lettura generica

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

ALYFA.NET (Company profile)

ALYFA.NET (Company profile) ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Nuove Funzionalità CAS genesisworld x6

Nuove Funzionalità CAS genesisworld x6 Nuove Funzionalità CAS genesisworld x6 xrm e CRM per le PMI italiane CAS genesisworld x6: Aiuto indispensabile nel cammino verso la centralità del cliente CAS genesisworld aiuta la vostra azienda a raggiungere

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Innovation Technology

Innovation Technology Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.

Dettagli

SERVER DI STAMPA AXIS

SERVER DI STAMPA AXIS Axis Print Servers ARTICLE SERVER DI STAMPA AXIS OPPORTUNITÀ DI MERCATO Created: March 23, 2005 Last updated: March 23, 2005 Rev: 1.0 TABLE OF CONTENTS RIASSUNTO 3 1 IL MERCATO GLOBALE 3 2 ANALISI DETTAGLIATA

Dettagli

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!!

VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!! VDS -Virtual Desktop Solution - CITRIX XenDesktop 7 LA NUOVA POSTAZIONE DI LAVORO DIVENTA VIRTUALE!!! Deliver virtual apps and desktops as mobile services Sempre attivo e salvaguardia degli investimenti

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013

Ricerca condotta da. per TABLET E BUSINESS. Novembre 2013 Ricerca condotta da per TABLET E BUSINESS Novembre 2013 Overview Obiettivi : Scoprire quanto sia significativa la penetrazione dei tablet nelle aziende. Identificare applicazioni business accessibili tramite

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Sistemi Informativi e Sistemi ERP

Sistemi Informativi e Sistemi ERP Sistemi Informativi e Sistemi Trasformare i dati in conoscenza per supportare le decisioni CAPODAGLIO E ASSOCIATI 1 I SISTEMI INFORMATIVI LI - E IMPRESA SISTEMA DI OPERAZIONI ECONOMICHE SVOLTE DA UN DATO

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. TRASFORMA LE RELAZIONI CON I CLIENTI E LA TUA REDDITIVITÀ EMC Services Partner Program fornisce le competenze e gli strumenti

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA ASP su Centro Servizi TeamSystem Contratto e SLA 1. INTRODUZIONE Con l offerta ASP su centro Servizi TeamSystem TeamSystem mette a disposizione dei propri Clienti una serie di servizi presso i propri Internet

Dettagli