Cisco Any Device: pianificare un futuro produttivo, sicuro e competitivo

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cisco Any Device: pianificare un futuro produttivo, sicuro e competitivo"

Transcript

1 White paper Cisco Any Device: pianificare un futuro produttivo, sicuro e competitivo Panoramica Con la progressiva scomparsa del perimetro di rete aziendale tradizionale e l'attestarsi di una configurazione senza confini dell'ambiente aziendale, gli smartphone, i tablet, gli altri dispositivi endpoint e le applicazioni Web stanno cambiando irreversibilmente il modo in cui si lavora e gioca online. Cisco ha adottato la visione «Any Device» (qualsiasi dispositivo) che consente ai dipendenti una maggiore scelta dei dispositivi, mantenendo allo stesso tempo un'esperienza utente comune e prevedibile in grado di confermare o migliorare la competitività, la produttività e la sicurezza aziendali globali. Le società e le grandi imprese devono decidere se consentire o meno l'accesso alle reti, ai dati e ai servizi aziendali a specifici utenti, dispositivi e luoghi. Sulla base delle esperienze concrete di Cisco e dei risultati ottenuti, questo white paper illustra le varie fasi e decisioni aziendali che dovrebbero essere prese in considerazione, dai responsabili dei sistemi informativi e della sicurezza, dai gruppi IT aziendali e dagli architetti responsabili della sicurezza dei dati, prima di affrontare il percorso verso Any Device. Introduzione Ogni giorno lavoratori di una multinazionale accendono una vasta gamma di dispositivi Windows, accedono a computer Macintosh, utilizzano macchine Linux e controllano agende e sui propri Blackberry, iphone e Android 1. L'azienda a cui ci si riferisce è Cisco Systems, Inc. L'esigenza espressa con decisione dai suoi dipendenti e oltre tra consulenti e partner aziendali in tutto il mondo, è stata quella di poter scegliere più liberamente i dispositivi da utilizzare per il lavoro e il luogo in cui utilizzarli per accedere a reti, sistemi, applicazioni, dati e servizi online dell'azienda. Sebbene gran parte dei collaboratori di Cisco utilizzi un computer e uno smartphone per l'accesso ai servizi IT aziendali, più del 20% usa più di due dispositivi e la varietà di tali dispositivi cresce in modo esponenziale. Come indicato in precedenza, Cisco ha adottato una visione a lungo termine denominata Any Device. L'obiettivo è consentire una maggiore scelta per i dispositivi, mantenendo allo stesso tempo un'esperienza utente comune e prevedibile in grado di confermare o migliorare la competitività e la sicurezza aziendali globali. Le principali motivazioni aziendali alla base della visione Any Device includono: Produttività: Cisco consente ai dipendenti esperti di tecnologia di utilizzare gli smartphone, i tablet o i laptop personali preferiti per svolgere le attività professionali quando e ovunque desiderino, con un conseguente aumento della soddisfazione e della produttività. L'aumento stimato della produttività lavorativa è di 30 minuti al giorno. 2 Forza lavoro in evoluzione: la nuova generazione di esperti di tecnologia che entra a far parte della forza lavoro è abituata ad avere il controllo degli strumenti e dell'ambiente di lavoro e vuole poter scegliere come ottenere la massima produttività. Innovazione: concedere ai collaboratori di utilizzare i nuovi dispositivi di prossima generazione non appena disponibili può contribuire a ulteriori miglioramenti della produttività. Spesso questi utenti pionieri anticipano cambiamenti più estesi a livello di mercato, che possono influire positivamente sulle scelte di Cisco per quanto riguarda l'adozione di soluzioni IT e le strategie relative ai prodotti. 1. Metriche interne di Cisco riferite al secondo trimestre del Metriche interne di Cisco riferite ad aprile 2011

2 Integrazione per le acquisizioni: le numerose acquisizioni di aziende operate da Cisco comportano l'inserimento di persone con dotazioni particolari di dispositivi non standard. Con Any Device è facile integrare rapidamente nuove divisioni e ridurre al minimo i rischi di sicurezza associati. Il risparmio di tempo stimato per l'integrazione in seguito all'acquisizione è di 17 settimane. Costi in conto capitale: Cisco si avvale della collaborazione di decine di migliaia di appaltatori e consulenti in tutto il mondo. Dal punto di vista finanziario non è praticabile fornire laptop e smartphone di proprietà di Cisco a questa forza lavoro in espansione. Con la migrazione di appaltatori e consulenti verso dispositivi Cisco VXC (Virtualization Experience Client), Cisco realizza risparmi annui stimati del 25% per utente sul TCO esistente per i desktop. Altre aziende possono avere motivazioni diverse, come la sicurezza dei dati, una maggiore mobilità e ambienti di lavoro collaborativi, per la necessità di accesso condiviso ai dati in tempo reale. Con l'aumento della scelta e del numero di dispositivi endpoint, le imprese devono tener conto delle risorse che potranno o meno accedere alle applicazioni e ai dati aziendali, sia all'interno della rete che dall'esterno. Occorre poi stabilire come pianificare, controllare, verificare e applicare le policy individuate. In questo documento vengono illustrati i rischi, i vantaggi e i cambiamenti delle policy aziendali, IT e di sicurezza, le soluzioni già implementate da Cisco e altri elementi derivanti dal suo percorso verso il consolidamento di Any Device. Fasi della strategia Cisco Any Device Fase 1: accesso interno Negli ultimi 15 anni è cambiato in modo significativo il modo in cui gli utenti accedono alla rete Cisco. Alla fine dello scorso millennio, tutti i dispositivi IT si trovavano nelle varie sedi aziendali e i dipendenti dovevano trovarsi fisicamente in un ufficio per l'accesso interno alle risorse IT, come illustrato nella fase 1 della figura 1. Fase 2: qualsiasi luogo Nel corso del tempo, i collaboratori hanno ottenuto mobilità grazie a laptop e VPN e una forza lavoro sempre più globalizzata ha reso necessari modelli di lavoro più flessibili. La fase 2 illustra come gli ambienti di lavoro e i normali orari di ufficio non rappresentino più una limitazione della produttività, in quanto una forza lavoro sempre più mobile ha la possibilità di accedere alle risorse IT aziendali da qualsiasi luogo, ad esempio dalla sede di un cliente, da casa, da un bar o da un albergo. Questa scomparsa dei confini fisici consente agli utenti di accedere alle risorse da qualsiasi luogo con risorse gestite dai gruppi IT. Figura 1. Fasi del percorso Any Device relative all'accesso della forza lavoro Indipendenza dai dispositivi Accesso interno È necessaria la presenza in ufficio per accedere alle risorse Qualsiasi luogo Accesso alle risorse da qualsiasi luogo con risorse gestite IT Qualsiasi dispositivo, qualsiasi luogo Accesso alle risorse da qualsiasi luogo con qualsiasi dispositivo Qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo Dati gestiti dai servizi. Servizi indipendenti dal dispositivo Impresa virtuale Le imprese diventano virtuali, totalmente indipendenti da luoghi e servizi Ora Trend di mercato: Consumerizzazione dei dispositivi Trend di mercato: Consumerizzazione dei servizi Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

3 Fase 3: qualsiasi dispositivo, qualsiasi luogo Negli ultimi anni, smartphone, tablet e laptop sono diventati beni di largo consumo con nuove funzionalità incredibili, aggiornamenti funzionali, fattori di forma più efficienti e cicli di vita dei dispositivi più brevi. Tutto ciò ha contribuito al diffondersi di una nuova esigenza per i dipendenti: utilizzare i dispositivi personali per qualsiasi attività, dall'accesso all' e intranet aziendali, all'utilizzo delle applicazioni aziendali. Tutti questi elementi sono entrati in gioco in un periodo di tempo relativamente breve, diventando così una sfida per i servizi di assistenza IT aziendali. I collaboratori che sono entrati a far parte di Cisco, in seguito a un'acquisizione, erano abituati a utilizzare i loro dispositivi e volevano continuare a farlo. Anche le migliaia di partner extranet Cisco avevano bisogno di accedere a particolari applicazioni e offrire endpoint gestiti dal reparto IT Cisco era una soluzione con costi in conto capitale e operativi alti. Il reparto IT Cisco ha preso atto dell'esigenza di favorire l'uso immediato di queste tecnologie di prossima generazione a supporto della produttività, anziché mantenere l'approccio tradizionale che prevedeva la limitazione e la gestione dell'implementazione di nuove tecnologie da introdurre nell'ambiente di lavoro. Inoltre, la rapida adozione delle nuove tecnologie client ha portato all'introduzione e diffusione di altri approcci, strumenti e tecnologie aziendali. Tutto ciò ha contribuito alla creazione di comunità di utenti, favorito cambiamenti radicali nella modalità di erogazione dei servizi di assistenza IT e dato la possibilità agli utenti finali di utilizzare le conoscenze dei colleghi per risolvere problemi comuni. Il ruolo del reparto IT Cisco all'interno di queste comunità non è quello di leader, ma quello di partecipante e collaboratore come qualsiasi altro membro. L'introduzione di prodotti Apple in Cisco, ad esempio, è stata gestita inizialmente dagli utenti che hanno portato questi dispositivi nell'ambiente come strumenti e piattaforme preferiti per le attività professionali. Esisteva un gruppo iniziale stimato di circa utenti all'interno di Cisco, prima che il reparto IT rendesse ufficialmente disponibili questi strumenti per un pubblico più ampio. In modo indipendente dal gruppo IT, gli utenti Mac avevano avviato iniziative proprie per offrire l'assistenza necessaria per l'installazione, l'uso e la manutenzione tramite alias , wiki, intranet e contenuti video. Quando il reparto IT Cisco ha iniziato a offrire la piattaforma Mac come opzione disponibile nell'ambito delle policy di aggiornamento dei PC, il gruppo ha adottato e supportato il modello d autoassistenza senza creare disservizi o introdurre cambiamenti per la comunità Mac. Il reparto IT ha scelto di fare proprie queste basi e utilizzarle per lo sviluppo di ulteriori servizi di autoassistenza. Nel loro insieme, questi fattori segnalavano l'esigenza di una nuova strategia aziendale per i dispositivi, in grado di rispondere a una domanda fondamentale e urgente: con la scomparsa dei confini per i dispositivi, com'è possibile consentire agli utenti di accedere alle risorse aziendali con qualunque dispositivo e da qualsiasi luogo? Non tutti i collaboratori hanno bisogno dello stesso livello o tipo di accesso all'infrastruttura aziendale. Alcuni devono semplicemente utilizzare i servizi di e calendario negli smartphone, mentre altri possono avere esigenze di accesso di livello più alto. Per esempio, i sales professionals Cisco possono accedere agli strumenti per gli ordini dai loro smartphone e ciò significa maggiori opportunità di concludere una vendita. I partner extranet Cisco possono usare le proprie workstation per accedere a un ambiente desktop virtuale, in modo che Cisco possa mantenere un maggiore controllo sulle risorse aziendali. Fase 4: qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo Cisco consente attualmente agli utenti di accedere alle risorse aziendali ospitate in sede. Per il futuro, la consumerizzazione dei servizi (applicazioni, spazio di archiviazione e potenza di elaborazione) offrirà una maggiore flessibilità e vantaggi economici superiori rispetto ai servizi IT interni. Per alcuni dispositivi e scenari è già necessario l'accesso a servizi del cloud esterni per le transazioni aziendali (vedere la figura 2). Anche se queste applicazioni emergenti e la tendenza al servizio senza confini non rientrano negli argomenti trattati nel presente documento, la strategia Cisco Any Device rappresenta una solida base su cui realizzare future architetture di tipo qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo per arrivare poi al traguardo dell'impresa virtuale. Fase 5: impresa virtuale L'impresa virtuale è un'evoluzione naturale dalla fase 4, quella in cui un'impresa diventa sempre più indipendente da luoghi e servizi, può contare su un modello di identità evoluto che consente controlli granulari degli accessi e collaborazioni esterne e poi applica l'intera gamma di controlli e funzionalità di sicurezza ai dati aziendali. Le esigenze dell'impresa virtuale verranno individuate e soddisfatte mano a mano che si procede verso questo stato futuro Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

4 Accesso a qualsiasi dispositivo da qualsiasi luogo In questa sezione vengono illustrate le misure adottate da Cisco per arrivare a un'architettura Any Device più evoluta che include le sfide per le norme di sicurezza tradizionali poste dalla visione Any Device e le soluzioni implementate da Cisco nella sua rete. Per l'implementazione di varie soluzioni Any Device, Cisco ha focalizzato l'attenzione su tre scenari: Accesso remoto Accesso interno Accesso con virtualizzazione del desktop Figura 2. Tre modi per accedere alla rete aziendale con qualsiasi dispositivo Indipendenza dai dispositivi Accesso interno È necessaria la presenza in ufficio per accedere alle risorse Qualsiasi luogo Accesso alle risorse da qualsiasi luogo con risorse gestite IT Qualsiasi dispositivo, qualsiasi luogo Qualsiasi dispositivo, qualsiasi luogo Accesso alle risorse da qualsiasi luogo con qualsiasi dispositivo Qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo Dati gestiti dai servizi. Servizi indipendenti dal dispositivo Impresa virtuale Le imprese diventano virtuali, totalmente indipendenti da luoghi e servizi Ora Accesso con qualsiasi dispositivo 1. Interno 2. Remoto 3. Virtualizzazione del desktop Trend di mercato: Consumerizzazione dei dispositivi Trend di mercato: Consumerizzazione dei servizi Accesso remoto da qualsiasi dispositivo Passaggio 1: accesso basato su proxy da qualsiasi dispositivo La diffusione di massa degli smartphone mobili negli ultimi cinque anni ha aumentato le pressioni sul reparto IT Cisco affinché consentisse l'accesso alle risorse aziendali da dispositivi come Palm, Windows Mobile, Nokia, iphone, Android e altri. Sebbene l'offerta di questo tipo di accesso presentasse vantaggi a livello di produttività per Cisco, esistevano anche rischi notevoli (vedere la barra laterale «Rischi potenziali di Any Device»). Cisco ha scelto un approccio pragmatico offrendo un gruppo di servizi limitato, ovvero e calendario, ai dispositivi mobili tramite accesso basato su proxy. Gli utenti possono scegliere il dispositivo, mentre Cisco applica policy di sicurezza per ottenere livelli ottimali di sicurezza e riservatezza dei dati. Per accedere all' o al calendario, ad esempio, gli utenti devono configurare e immettere un PIN a quattro cifre. Il servizio viene bloccato dopo dieci tentativi non riusciti ed è previsto il timeout della connessione dopo 10 minuti di inattività. Inoltre, in caso di smarrimento o furto di uno smartphone il collaboratore può chiamare semplicemente un rappresentante dell'help desk di Cisco che può inviare al dispositivo un comando di cancellazione. Anche se questo tipo di approccio potrebbe non essere infallibile, la scelta di non offrire questa soluzione avrebbe comportato rischi maggiori per l'azienda. Infatti mentre i dispositivi mobili avevano continuo accesso alla rete aziendale tramite una WLAN ( Wireless LAN), senza contare quelli utilizzati al di fuori del controllo aziendale (per esempio messaggistica istantanea di Yahoo e Gmail), Cisco non aveva praticamente nessun controllo sullo stato di sicurezza, prima dell'implementazione di questo servizio. Con l'abilitazione dell'accesso all' mobile, Cisco ha offerto agli utenti un pacchetto di accesso interessante, integrando funzionalità di controllo degli accessi semplici ma efficaci. Attraverso questo servizio di accesso all' mobile, Cisco è riuscita a proteggere circa dispositivi portatili 3. I requisiti di sicurezza aumenteranno proporzionalmente con l'accesso ad altre risorse aziendali, offerto da Cisco, tramite smartphone. 3. Metriche interne di Cisco riferite a maggio Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

5 Passaggio 2: accesso remoto completo da qualsiasi dispositivo Dopo aver implementato i servizi mobili, il reparto IT Cisco ha affrontato l'aggiornamento e l'espansione dell'accesso remoto per tutti i tipi di dispositivi portatili. Tradizionalmente, i lavoratori remoti con laptop predisposti dal reparto IT potevano accedere alla rete aziendale Cisco tramite VPN. Stavano crescendo, tuttavia, le richieste dei collaboratori che volevano usare PC di vario tipo, Mac, Windows e Linux, indipendentemente dal fatto che fossero preparati dal reparto IT. Per di più, la sempre maggiore popolarità dei tablet PC ha determinato le richieste di accesso remoto anche da parte degli utenti di questi dispositivi. Queste richieste hanno rappresentato una sfida notevole per il paradigma di sicurezza Cisco degli asset controllati dall'it. Per questi motivi Cisco ha introdotto il concetto di «dispositivo affidabile», ovvero qualsiasi tipo di dispositivo che deve però soddisfare specifici criteri di sicurezza di base per ottenere l'accesso remoto completo alla rete aziendale. Per definizione, il dispositivo affidabile Cisco si basa sui seguenti principi architetturali: Garanzia del livello di rischio per la sicurezza del dispositivo: Cisco deve essere in grado di identificare dispositivi univoci al momento dell'accesso alla rete aziendale e deve poterli collegare a un utente specifico, così come deve avere la possibilità di controllare il livello di rischio per la sicurezza dei dispositivi utilizzati per connettersi ai servizi aziendali. Questa capacità è cruciale per i team Cisco responsabili della gestione degli incidenti. Autenticazione e autorizzazione degli utenti: Cisco richiede l'autenticazione degli utenti aziendali. L'autenticazione consente di identificare gli utenti impedendo allo stesso tempo accessi non autorizzati alle credenziali degli utenti. Cisco impedisce inoltre l'autenticazione dei dipendenti dopo l'interruzione del rapporto di lavoro e nega loro l'accesso alle risorse e ai dati aziendali. Archiviazione sicura dei dati: le attività utilizzate per Policy per dispositivi sicuri I principi architetturali devono essere convertiti in specifiche tecniche per guidare le aziende verso soluzioni implementabili. I dispositivi sicuri devono conformarsi alle seguenti applicazioni delle policy e gestione delle risorse: Applicazione delle policy I dispositivi che accedono ai servizi aziendali dovrebbero confermare l'implementazione dei seguenti controlli di sicurezza prima della connessione e la loro rimozione non autorizzata dovrebbe comportare la disattivazione dell'accesso alle risorse aziendali: Controlli degli accessi locali che impongono password complesse, timeout dopo 10 minuti di inattività e blocco dopo 10 tentativi di accesso non riusciti Crittografia dei dati, inclusa crittografia dei dispositivi e dei supporti rimovibili Cancellazione e blocco da remoto, in caso di interruzione del rapporto di lavoro con un dipendente oppure di smarrimento o furto di un dispositivo Controllo dell'inventario per verificare la presenza di software di sicurezza, aggiornamenti patch e applicazioni aziendali specifici Gestione delle risorse I dispositivi che accedono ai servizi aziendali dovrebbero superare i seguenti controlli: Identificazione univoca con meccanismi non facilmente soggetti a spoofing Autorizzazione singola ed esplicita all'accesso aziendale, nonché registrazione riconducibile a uno specifico utente Blocco all'accesso aziendale Produzione dati di registro legali (ad esempio registri del software di sicurezza, dati su autenticazione e autorizzazione degli utenti, modifiche di configurazione) se richiesto per eventuali indagini i servizi aziendali, ad esempio la lettura dell' , l'accesso ai documenti o la collaborazione con la piattaforma di collaborazione aziendale Cisco Quad, devono proteggere tutti i dati archiviati in locale nel dispositivo. Gli utenti devono avere la possibilità di accedere ai dati e archiviarli nel dispositivo senza correre il rischio di perdere dati aziendali, una situazione che potrebbe condurre ad accessi non autorizzati. Con così tanti utenti che utilizzano i dispositivi mobili personali per connettersi alla rete aziendale, la rete diventa vulnerabile a falle nella sicurezza, mettendo a rischio risorse IT e dati. Cisco AnyConnect Secure Mobility, che include un client VPN, Cisco ASA (Adaptive Security Appliance) come firewall e head-end VPN, oltre alle funzionalità di sicurezza Web basate su cloud o in sede di Cisco, offre una risposta a queste preoccupazioni garantendo un'esperienza di connettività intelligente, trasparente e sempre attiva con applicazione sensibile al contesto, completa e preventiva delle policy di sicurezza, oltre alla mobilità sicura per tutti i dispositivi mobili gestiti e non gestiti attuali (figura 3) Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

6 Figura 3. Cisco AnyConnect Secure Mobility Sede centrale Utente mobile Ufficio domestico Cablata Cellulare Wi-Fi Wi-Fi Accesso sicuro e coerente Voce, video, applicazioni, dati Il client VPN SSL (Secure Sockets Layer) Cisco AnyConnect offre risposte a molte delle problematiche di sicurezza derivanti dal concedere ai dipendenti Cisco la flessibilità di utilizzare dispositivi non controllati o gestiti dal reparto IT. Il reparto IT Cisco consente la connessione alla rete solo ai dispositivi registrati. Per assicurarsi che un dispositivo che tenta di stabilire una sessione VPN SSL sia registrato, l'applicazione Cisco AnyConnect controlla che il certificato del dispositivo corrisponda al numero di serie. La registrazione obbligatoria dei dispositivi consente di associare anche ogni dispositivo a una persona, operazione che facilita le indagini di sicurezza e contribuisce a garantire la responsabilità per gli utenti. Il reparto IT Cisco utilizza Cisco ASA (Adaptive Security Appliance) serie 5500 per verificare la conformità dei dispositivi agli standard di sicurezza aziendali. Gli utenti Cisco, ad esempio, possono stabilire una connessione VPN solo dopo aver configurato una password di blocco dello schermo. Cisco AnyConnect consente inoltre di evitare la connessione alla rete Cisco da parte di non dipendenti che utilizzano dispositivi smarriti. Se un dipendente segnala lo smarrimento di un dispositivo al reparto IT Cisco, il personale può interrompere immediatamente qualsiasi sessione VPN attiva e impedire ulteriori connessioni VPN da tale dispositivo. Il reparto IT Cisco ha inoltre la possibilità di chiudere facilmente gli account dei dipendenti che lasciano l'azienda. 4 La sicurezza sui dispositivi mobili iphone, Nokia e Android è ancora più rigida in quanto i relativi certificati vengono distribuiti da una soluzione per la gestione dei dispositivi mobili che consente un'applicazione più capillare delle policy di sicurezza, la gestione dell'inventario e la cancellazione remota dei dispositivi in caso di smarrimento o di interruzione del rapporto di lavoro. Cisco sta attualmente lavorando all'integrazione del client Cisco AnyConnect con la soluzione Cisco ScanSafe per la sicurezza Web basata su cloud e con Cisco IronPort WSA (Web Security Appliance) per la sicurezza Web in sede. Queste soluzioni complementari proteggono gli utenti da malware basato su Web, indipendentemente dal fatto che siano connessi o meno tramite una connessione VPN SSL attiva. La soluzione Cisco ScanSafe impedisce la diffusione di malware, mantenendo sicuri i dispositivi e la rete aziendale, anche se gli utenti visitano URL dannosi quando non sono connessi alla rete aziendale o tramite una VPN. Rischi potenziali di Any Device Le aziende dovrebbero pianificare misure di prevenzione per i seguenti rischi potenziali della strategia Any Device: Perdita del controllo sui dati aziendali memorizzati nel dispositivo, incluse informazioni sui clienti o di carattere legale Perdita del controllo sul livello di rischio del dispositivo: Un minore controllo sulla sicurezza complessiva del dispositivo comporta un potenziale aumento della vulnerabilità e rappresenta un punto debole per gli attacchi all'infrastruttura e ai servizi Cisco È possibile che i dispositivi non siano conformi a policy e modelli operativi, causando potenziali danni alle relazioni commerciali o influendo negativamente sui requisiti legali e normativi Una minore visibilità sui dispositivi connessi alla rete, ad esempio conoscerne la posizione e risalire al proprietario o all'utente, implica una risposta efficace alle sfide su sicurezza, licenze, conformità alle normative, legalità e verifica 4. Visitare Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

7 Accesso interno da qualsiasi dispositivo Cisco Passaggio 1: controlli del malware incentrati sulla rete Un dispositivo di proprietà dell'azienda è uno strumento importante per mantenere la sicurezza e l'integrità dei dati aziendali. Cisco svolge un lavoro eccellente per la protezione degli ambienti di hosting gestito con l'installazione e gestione di più livelli di difesa nei computer di proprietà aziendale e implementati dall'azienda, tra i quali antispam, antispyware, antivirus gestito, prevenzione delle intrusioni basata su host e gestione delle patch. Tuttavia, con il progressivo allontanamento di Cisco dagli ambienti di hosting gestito e dai dispositivi di proprietà aziendale questi stessi controlli devono essere spostati dall'endpoint e integrati nella rete gestita. Per proteggere la rete, Cisco si affida attualmente a strumenti come Cisco IronPort WSA (Web Security Appliance), Cisco IronPort ESA ( Security Appliance) e Cisco IPS (Intrusion Prevention System), oltre a soluzioni di protezione di terze parti per NetFlow, protezione da malware zero-day e strumenti per la gestione degli eventi, per fare alcuni esempi (vedere la figura 4). Figura 4. Controlli di sicurezza della rete in un ambiente Cisco Any Device Identità e livello di rischio dei dispositivi (TrustSec) Attacchi Rilevamento e prevenzione delle intrusioni (IPS) Sicurezza (ESA) Sicurezza Web (WSA) Controlli e Prevenzione della perdita dei dati (ESA, WSA, ScanSafe) Monitoraggio delle chiamate e risposta in caso di incidente (WSA, Netflow) Sicurezza nativa sistema operativo Policy (dispositivi non gestiti) Piattaforma affidabile Ambiente di rete Ambiente virtualizzato Conformità Gestione Esecuzione Correzione Livello affidabile Un proxy di sicurezza come Cisco IronPort WSA riduce in modo sostanziale le minacce in ingresso da reti cablate e wireless sul lato Internet. Oltre a soddisfare i requisiti di sicurezza della rete della strategia Cisco Any Device, l'implementazione di Cisco IronPort WSA protegge anche l'azienda. Nella sua implementazione iniziale nei gateway Internet Cisco nell'area orientale degli Stati Uniti, WSA ha bloccato più di di transazioni dannose 5 in 45 giorni 6. Cisco IronPort ESA è un gateway con funzionalità leader del settore per la prevenzione delle minacce per spam, virus, malware e attacchi mirati. Integra controlli in uscita con prevenzione della perdita di dati, applicazione di policy di utilizzo accettabile e crittografia basata su messaggi. Lo spostamento dei controlli di sicurezza per l' nella rete non solo protegge un'ampia gamma di dispositivi, ma migliora anche la produttività. Nel giro di un mese, ad esempio, Cisco IronPort ESA ha bloccato 280 milioni 7 di messaggi diretti a indirizzi Cisco.com, l'88% del totale dei tentativi. 5. Compresi download di malware, software per hijacking dei browser, software di annunci pubblicitari indesiderati, registrazioni di botnet e connessioni Trojan(backdoor) 6. Dal 14 aprile al 31 maggio Dati del primo trimestre del Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

8 Cisco si affida anche alle funzionalità di rilevamento di Cisco IPS per il monitoraggio intelligente e la gestione degli avvisi trasversale alle sue reti. Il reparto IT Cisco e i responsabili della sicurezza possono rendere velocemente operativo qualsiasi strumento di informazioni sulle minacce, in modo da poter individuare gli attacchi e rispondere senza dipendenze dall'endpoint. Dato che Cisco IPS è disponibile in appliance dedicate o integrato nelle piattaforme Cisco per firewall, switch e router, questo sistema è implementato globalmente in tutte le sedi di Cisco. Grazie a questa copertura, il team CSIRT (Cisco Computer Security Incident Response Team) può agire rapidamente per qualsiasi incidente che si verifica in qualsiasi punto della rete globale. Con la progressiva transizione del reparto IT Cisco, da dispositivi in leasing o gestiti, a dispositivi forniti dagli utenti, la possibilità di ispezionare nei dettagli il livello rete diventa di primaria importanza. Con una minore visibilità sui dispositivi, è importante investire in tecnologie in grado di offrire dati completi e sensibili al contesto in tempo reale sulle minacce a livello di rete. Passaggio 2: rafforzare il controllo degli accessi per i dispositivi In passato, Cisco CSIRT si è affidato soprattutto a sistemi IT per la gestione di inventario, risorse e host e per collegare i dispositivi coinvolti in incidenti agli utenti. In presenza di un dispositivo compromesso, Cisco CSIRT poteva cercarlo nei sistemi di inventario hardware e software, associarlo a un particolare utente e quindi comunicare con tale utente per risolvere il problema. Questa soluzione non è più possibile nel mondo Any Device. Cisco CSIRT ha ridisegnato in modo sostanziale i sistemi IT per la strategia Any Device, ad esempio collegando DHCP (Dynamic Host Configuration Protocol) e indirizzi MAC alle informazioni di accesso alle applicazioni e non di accesso al dispositivo, per facilitare l'individuazione dell'identità degli utenti. Nel prossimo futuro questo problema troverà una soluzione grazie all'architettura Cisco TrustSec, che offre controllo degli accessi basato su policy, servizi di rete basati su identità, servizi di integrità e riservatezza dei dati. Tramite il protocollo x, l'accesso di rete Cisco TrustSec identifica gli utenti e li associa ai rispettivi dispositivi. In questo modo Cisco può offrire accessi differenziati in un ambiente di rete dinamico e applicare la conformità per una gamma sempre più ampia di dispositivi consumer e con funzionalità di rete. La tecnologia Cisco TrustSec, ad esempio, può utilizzare i dati di base per la sicurezza dei dispositivi affidabili. Quando i dispositivi sono considerati affidabili ottengono accesso completo alle risorse aziendali nella rete interna. Inoltre la piattaforma Cisco ISE (Identity Services Engines), che è una soluzione consolidata di controllo degli accessi e delle identità, offre l'architettura di prossima generazione per la gestione di identità e policy. Accesso con virtualizzazione del desktop da qualsiasi dispositivo La mobilità e i nuovi dispositivi hanno accelerato la strategia Cisco Any Device e ciò ha fatto emergere velocemente un terzo fattore, ovvero come integrare le acquisizioni e gestire le relazioni per l'outsourcing fuori sede e offshore. Negli ultimi anni Cisco ha acquisito numerose aziende e la loro integrazione ha presentato varie sfide al reparto IT Cisco e ai responsabili della sicurezza. Ogni azienda acquisita aveva dispositivi, policy di sicurezza e standard propri, spesso piuttosto diversi da quelli in uso presso Cisco. Il team Cisco Information Security ha avuto la responsabilità di assicurarsi che i dispositivi endpoint soddisfacessero le policy e gli standard Cisco. Esistevano solo due soluzioni praticabili, ognuna con complicazioni specifiche. La prima prevedeva la sostituzione dei dispositivi ereditati con l'acquisizione con dispositivi predisposti e supportati dal reparto IT Cisco, con relativa formazione dei dipendenti per il loro uso. Questo processo avrebbe comportato una transizione lunga e costosa con effetti negativi sulla produttività per settimane o mesi. La seconda alternativa consisteva nel mantenere i dispositivi esistenti, ma ciò comportava maggiori rischi per la sicurezza dell'intera impresa. Era fondamentale trovare un'altra soluzione. Le policy aziendali erano inoltre messe a dura prova dal maggiore ricorso all'outsourcing. Solo quindici anni fa, l'outsourcing era limitato a compiti semplici. Attualmente, è una soluzione adottata in gran parte dell'azienda e può riguardare numerosi processi aziendali. La forza lavoro temporanea di Cisco è composta attualmente da più di unità, delle quali svolgono quotidianamente attività da 350 sedi diverse. Cisco intrattiene inoltre relazioni di partner in outsourcing con più di 200 società diverse Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

9 A tutt'oggi, la maggior parte della forza lavoro temporanea in sede e fuori sede è stata dotata di dispositivi supportati dal reparto IT Cisco conformi alle policy di Cisco. Per l'outsourcing offshore e fuori sede, il reparto IT Cisco utilizza un'infrastruttura extranet che supporta tutte le connessioni di rete di terze parti. Il reparto IT Cisco gestisce totalmente il 70% di tutte le connessioni extranet, inclusi dispositivi, connettività WAN e rete remota presso la sede di altre aziende. Le attività di outsourcing di Cisco, tuttavia, sono aumentate sia per volume che per complessità e pertanto questo modello non è più adatto alle aspettative aziendali sia in termine di tempi necessari per raggiungere i risultati stabiliti che di TCO. La virtualizzazione del desktop, insieme alle funzionalità di sicurezza di rete descritte in precedenza in questo white paper, consentiranno di superare queste difficoltà offrendo allo stesso tempo notevoli vantaggi (vedere la barra laterale «Vantaggi e sfide della virtualizzazione del desktop»). Cisco prevede che la virtualizzazione del desktop porterà a risparmi sui costi potenzialmente superiori al 20% e a un miglioramento dal 40 al 60% del tempo necessario per raggiungere i risultati stabiliti per le acquisizioni e per le sedi di outsourcing offshore e fuori sede. Questo servizio centralizzato, totalmente scalabile e indipendente dalla posizione, migliorerà inoltre la sicurezza dei dati e la conformità dei dispositivi. Cisco ha già avviato un progetto pilota di virtualizzazione del desktop con utenti negli Stati Uniti, che verrà esteso ad altre sedi globali nel Lezioni apprese da Cisco La definizione e implementazione di una strategia Any Device è un cambiamento sostanziale per qualsiasi azienda, una trasformazione di questo tipo sarà accettata più facilmente e con maggiore successo se affiancata da una struttura di governance coerente. Durante questo percorso, il reparto IT Cisco e i professionisti della sicurezza hanno imparato numerose lezioni: Any Device, nel suo tragitto, richiede un impegno a 360 che coinvolge tutti i reparti, inclusi desktop, sicurezza, infrastruttura di rete e comunicazioni. Le aziende dovrebbero reclutare un executive sponsor unico, che si assuma la responsabilità di organizzare il team transfunzionale, di formare i dirigenti e di creare report su risultati e metriche. Evitare di sottostimare l'impegno richiesto per segmentare la popolazione di utenti e condurre le analisi corrispondenti. Tali analisi dovrebbero stabilire quali utenti sono autorizzati a utilizzare quali servizi e dovrebbero rappresentare la prima azione del percorso Any Device. Vantaggi e sfide della virtualizzazione del desktop La virtualizzazione del desktop è un modello IT basato sulla centralizzazione di programmi, applicazioni, servizi e dati. Sebbene l'esperienza di utilizzo sia molto simile a quella tipica di un computer, i dati, il sistema operativo e le applicazioni non risiedono interamente nel dispositivo dell'utente finale. Questo modello, noto anche come infrastruttura desktop virtuale, VDI (Virtual Desktop Infrastructure), offre numerosi potenziali vantaggi: Uniformità dell'esperienza: gli utenti si avvalgono della stessa interfaccia in tutti i dispositivi abilitati per VDI. Maggiore produttività: gli utenti possono accedere a dati e applicazioni da qualsiasi dispositivo abilitato per VDI, indipendentemente dalla posizione. L'accesso alle applicazioni è spesso più rapido perché l'ambiente VDI risiede nel data center. Minori rischi di malware: i gruppi IT possono assicurare che le applicazioni siano sempre aggiornate, che le patch siano regolarmente applicate e che gli utenti le installino. Minori rischi di perdita dei dati e della proprietà intellettuale: i dati sono centralizzati e disponibili, incluse le copie di backup, anche in caso di malfunzionamento, smarrimento o furto dei dispositivi. Time-to-market più rapido: è possibile integrare più rapidamente nell'ambiente aziendale utenti importanti, come quelli derivanti da acquisizioni e i partner con i relativi dispositivi personali. Compatibilità delle applicazioni: la virtualizzazione del desktop può rappresentare un veicolo per la compatibilità, grazie alla possibilità di eseguire le applicazioni aziendali in un ambiente operativo noto. Assistenza facilitata: il provisioning di un desktop virtuale è più veloce rispetto alla messa in produzione di un nuovo PC e la virtualizzazione ben si adatta a un modello di assistenza IT centralizzato. La virtualizzazione del desktop può non essere una soluzione per tutte le applicazioni o comunità di utenti. L'elenco seguente include alcune limitazioni di cui tenere conto: Soluzione impraticabile per alcune applicazioni: esistono attualmente problemi con applicazioni a banda larga, come CAD, video e comunicazioni unificate. Soluzione non adatta ad alcuni dispositivi: l'esperienza di virtualizzazione del desktop non è adatta a particolari dispositivi, come smartphone o tablet con schermi piccoli. Piattaforme limitate: la maggior parte delle soluzioni di virtualizzazione del desktop è progettata principalmente per dispositivi Windows. Ambienti ad alta latenza: l'infrastruttura VDI crea difficoltà in ambienti di rete ad alta latenza Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

10 Le aziende investono capitali significativi nella conformità alle normative in materia di sicurezza dei dati, integrità, privacy e verifica. Nel 2010 Cisco ha aggiornato il proprio codice di condotta professionale inserendo linee guida per l'utilizzo di dispositivi personali, mentre il reparto che si occupa della sicurezza dei dati sta riscrivendo molte delle policy in materia, in modo che siano maggiormente incentrate sui dati stessi. In alcuni casi, tuttavia, questi investimenti potrebbero rappresentare una contraddizione rispetto alla visione Any Device. Ad esempio, Cisco affida a medici e infermieri che lavorano in sede i servizi sanitari per i dipendenti. I tablet touch-screen sono uno strumento prezioso da portare con sé mentre si visitano i vari pazienti in una struttura sanitaria, o da usare in combinazione con una conferenza Cisco TelePresence per la diagnosi e il trattamento remoto dei pazienti. Questi tablet, tuttavia, sono contenitori di dati soggetti alla normativa HIPAA (Health Insurance Portability and Accountability Act). Cisco non consente agli operatori sanitari interni di utilizzare i tablet personali in questa configurazione e si assicura che con qualsiasi dispositivo di proprietà aziendale vengano rispettati i protocolli appropriati di sicurezza e gestione dei dati. Primi passi verso Any Device Durante il percorso di concretizzazione della visione Any Device, Cisco ha individuato 13 aree aziendali fondamentali interessate da questo nuovo paradigma. La tabella 1 evidenzia queste aree di interesse e propone un elenco di domande che hanno aiutato Cisco a riconoscere ed evitare potenziali problemi e a determinare il migliore approccio a queste considerazioni durante il tragitto. Quindi, le stesse domande possono essere di aiuto alle aziende che intenedono intraprendere lo stesso percorso. Valutare queste domande e rispondere con onestà meticolosa mano a mano che si pianifica e si procede lungo questo percorso. Tabella 1. Domande da porsi in merito al percorso Any Device Area aziendale Pianificazione della continuità aziendale e disaster recovery Gestione host (patching) Gestione della configurazione dei client e verifica della sicurezza dei dispositivi Strategie di accesso remoto Licenze software Requisiti di crittografia Autenticazione e autorizzazione Gestione della conformità alle normative Gestione degli incidenti e indagini Interoperabilità delle applicazioni Gestione delle risorse Assistenza Domande a cui rispondere I dispositivi non aziendali dovrebbero essere o meno autorizzati all'accesso nell'ottica della pianificazione della continuità aziendale? Dovrebbe esistere la possibilità di cancellare in remoto qualsiasi dispositivo terminale con accesso alla rete in caso di smarrimento o furto? I dispositivi non aziendali saranno autorizzati a partecipare ai flussi di gestione host aziendali esistenti? In quale modo verrà convalidata e mantenuta aggiornata la conformità dei dispositivi ai protocolli di sicurezza? Chi dovrebbe essere autorizzato a utilizzare quali servizi e piattaforme in quali dispositivi? Un collaboratore temporaneo dovrebbe avere le stesse autorizzazioni per dispositivi terminali, applicazioni e dati? È opportuno modificare le policy per consentire l'installazione di software, concesso in licenza all'azienda, su dispositivi non aziendali? I contratti software esistenti offrono copertura per gli utenti che accedono alla stessa applicazione software da più dispositivi? I dispositivi non aziendali devono essere conformi ai requisiti esistenti per la crittografia dei dischi? È previsto o consentito che i dispositivi non aziendali possano partecipare a modelli esistenti di Microsoft Active Directory? Quali saranno le policy aziendali sull'utilizzo di dispositivi non aziendali, in scenari di conformità elevata o di alto rischio? In che modo il sistema aziendale di sicurezza e privacy IT gestirà i casi critici riguardanti dispositivi non di proprietà aziendale e le relative indagini? In che modo verranno gestiti i test dell'interoperabilità delle applicazioni con dispositivi non aziendali? È necessario modificare il metodo di identificazione dei dispositivi di proprietà dell'azienda per consentire anche l'identificazione dei dispositivi non di proprietà? Quali saranno le policy aziendali per offrire assistenza per dispositivi non di proprietà dell'azienda? Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

11 Il percorso futuro Cisco Any Device è un investimento a lungo termine e continuativo nel futuro. Nei prossimi anni, Cisco continuerà a lavorare alla realizzazione del piano di trasferimento di dati e applicazioni importanti dai dispositivi alla rete o nel cloud, rafforzando la sicurezza della rete e integrando i controlli delle identità e delle policy nei dispositivi nelle loro interazioni con la rete. I prossimi passaggi di questo piano serviranno ad affrontare le sfide Any Device nelle seguenti aree aziendali: Interoperabilità delle applicazioni Sebbene circa il 60% dei dispositivi che si connettono attualmente alla rete Cisco, siano desktop Windows, questa percentuale si sta riducendo proporzionalmente all'aumento della popolarità di altri dispositivi. Con il passare del tempo, Cisco avrà un minore controllo sul tipo o sulle versioni del software installato sui dispositivi, il che provocherà un aumento di probabilità che si verifichino problemi di interoperabilità tra applicazioni, browser, versioni e ambienti di runtime. La prevalenza delle applicazioni Web ha semplificato il problema, ma non l'ha risolto. Non è solo la varietà di desktop, smartphone e tablet che continua ad aumentare, ma anche il numero di ambienti browser. I dirigenti Cisco hanno sostenuto un'iniziativa «standard per i browser» per le applicazioni Web interne, sulla base di standard del World Wide Web Consortium (W3C). Gli standard di sviluppo Web del settore facilitano l'interoperabilità delle applicazioni in un ecosistema che include browser, sistemi operativi e dispositivi terminali diversi. Cisco si affida inoltre alla virtualizzazione del desktop per presentare un ambiente operativo compatibile in qualsiasi sistema operativo. Un progetto pilota di virtualizzazione del desktop, che coinvolge attualmente alcune migliaia di utenti, verrà reso disponibile a collaboratori entro luglio del Licenze software Come molte imprese, Cisco si avvale di sistemi di gestione delle risorse per tenere traccia delle licenze software. Cisco deve affrontare numerosi problemi relativi alle policy in riferimento agli scenari di gestione delle licenze software per il paradigma Any Device, ad esempio: Gli utenti saranno autorizzati a installare software aziendale nei dispositivi personali? I contratti esistenti con i fornitori del software consentiranno l'esecuzione di software aziendale in dispositivi non di proprietà dell'azienda? Cisco dovrà tenere traccia dei dispositivi non di proprietà dell'azienda e, in caso affermativo, in che modo? Cisco sta valutando la possibilità di utilizzare le informazioni raccolte dalla tecnologia Cisco TrustSec, come identità dell'utente e indirizzo MAC, per implementare un sistema di gestione delle risorse che tenga traccia di tutti i dispositivi e meccanismi per la creazione di report dettagliati che tengano conto delle risorse hardware e software non aziendali. Piano di continuità aziendale e disaster recovery Cisco ha collaboratori con risorse di proprietà dell'azienda, che lavorano presso le sedi di altre aziende e impiega molti lavoratori temporanei negli uffici Cisco in tutto il mondo. Chi è responsabile della sicurezza dei dati e della loro integrità? Cisco esegue il backup centralizzato dei PC Windows, ma molti dei partner non vogliono che il backup delle loro proprietà intellettuali sia eseguito in un sistema di terze parti. Se gli utenti non vengono inclusi nei servizi per la continuità aziendale, quali altre misure sono in essere per consentire a questi utenti di tornare rapidamente al lavoro in caso di guasti? Una delle possibili soluzioni è la virtualizzazione del desktop che permette di mantenere separati i dati sensibili dai dispositivi. Cisco ha iniziato a gestire le interazioni con gli utenti attraverso la rete e si sta muovendo con sicurezza verso un futuro fatto di meno applicazioni e dati residenti sul desktop, affidandosi a una combinazione di soluzioni di virtualizzazione del desktop, Software as a Service (SaaS) o cloud computing. Alcune applicazioni o sedi aziendali adotteranno un approccio più orientato alle transazioni, che permette di gestire, controllare ed eseguire il backup coerente di utenti, azioni e dati. Questa evoluzione condurrà il reparto IT Cisco a uno stato futuro del tipo «qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo» efficace e sicuro, fino a raggiungere il traguardo di impresa virtuale Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

12 Ulteriori informazioni Cisco sta dedicando grande impegno all'implementazione di un ambiente di tipo «qualsiasi servizio, qualsiasi dispositivo, qualsiasi luogo» e continuerà a condividere esperienze e lezioni apprese per consentire ad altre aziende di evitare problemi che possono presentarsi durante il percorso. Le conoscenze e la metodologia scelti da Cisco, per accompagnare gli ambienti aziendali e IT verso Any Device e oltre, possono essere applicate anche alle altre piccole e grandi imprese. Confrontarsi con il rappresentante Cisco di riferimento per scoprire come posizionare l'infrastruttura aziendale, IT e di sicurezza in modo strategico per prepararsi per la transizione ad architetture Any Device. Per informazioni sulle soluzioni Cisco a supporto della visione Any Device, vedere: Cisco AnyConnect Secure Mobility Client Strategie di virtualizzazione Tecnologia Cisco TrustSec Cisco IronPort Security Appliance Cisco IronPort Web Security Appliances Sede centrale Americhe Cisco Systems, Inc. San Jose, CA Sede centrale Asia e Pacifico Cisco Systems (USA) Pte. Ltd. Singapore Sede centrale Europa Cisco Systems International BV Amsterdam, Paesi Bassi Le sedi Cisco nel mondo sono oltre 200. Gli indirizzi e i numeri di telefono e di fax sono disponibili sul sito Web Cisco all'indirizzo Cisco e il relativo logo sono marchi di Cisco Systems, Inc. e/o delle sue affiliate negli Stati Uniti e in altri Paesi. L'elenco dei marchi Cisco è disponibile all'indirizzo I marchi commerciali di terze parti citati sono proprietà dei rispettivi titolari. L'utilizzo del termine partner non implica una relazione di partnership tra Cisco e altre aziende. (1005R) C / Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque Panoramica della soluzione BYOD Smart Solution Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque 2012 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente

Dettagli

Cisco Collaboration: il vantaggio competitivo delle piccole e medie imprese

Cisco Collaboration: il vantaggio competitivo delle piccole e medie imprese Cisco Collaboration: il vantaggio competitivo delle piccole e medie imprese Cisco Business Edition 6000 dà impulso alla produttività Grazie ad alcune soluzioni Collaboration semplici e convenienti, i dipendenti

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Cisco Borderless Networks Case study su vrad Riepilogo esecutivo Nome cliente: Virtual Radiologic Settore:

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Migrazione dei desktop virtuali su cloud WHITE PAPER

Migrazione dei desktop virtuali su cloud WHITE PAPER Migrazione dei desktop virtuali su cloud WHITE PAPER Sommario Quadro di sintesi.... 3 Desktop: pronti per il cambiamento... 3 L'unica risposta è VDI?... 3 Vantaggi dei desktop in hosting su cloud... 4

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Piattaforma Windows Azure Case study sulle soluzioni per i clienti Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Panoramica Paese o regione:

Dettagli

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

L'importanza dell'uso di terminali mobili sul luogo di lavoro

L'importanza dell'uso di terminali mobili sul luogo di lavoro Studio sull'adozione della tecnologia commissionato da Cisco Systems L'importanza dell'uso di terminali mobili sul luogo di lavoro Febbraio 2012 Si moltiplicano le iniziative per aumentare l'uso di dispositivi

Dettagli

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni Case study di un cliente Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni First Wind ha implementato soluzioni basate su IP per la videosorveglianza,

Dettagli

La rete strategica. Investire per il futuro: tendenze di settore. Rete ovunque. Afflusso di dispositivi consumer

La rete strategica. Investire per il futuro: tendenze di settore. Rete ovunque. Afflusso di dispositivi consumer White Paper La rete strategica Negli affari è facile lasciarsi tentare dall'aspetto tattico: il prossimo importante affare, le cifre del trimestre corrente, le azioni della concorrenza. Tuttavia, praticamente

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Internet of Everything (IoE) I 10 risultati principali emersi dall'analisi di Cisco del valore potenziale di IoE per la pubblica amministrazione

Internet of Everything (IoE) I 10 risultati principali emersi dall'analisi di Cisco del valore potenziale di IoE per la pubblica amministrazione Internet of Everything (IoE) I 10 risultati principali emersi dall'analisi di Cisco del valore potenziale di IoE per la pubblica amministrazione Joseph Bradley Christopher Reberger Amitabh Dixit Vishal

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione

Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione W H I T E PA P E R : Z I M B R A E L A C O N C O R R E N Z A Introduzione La posta elettronica è un'applicazione

Dettagli

Unified Communications: principali tendenze in atto nelle medie imprese

Unified Communications: principali tendenze in atto nelle medie imprese Un profilo personalizzato di adozione della tecnologia commissionato da Cisco Gennaio 2014 Unified Communications: principali tendenze in atto nelle medie imprese 1 Introduzione In un panorama aziendale

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Una compagnia di assicurazioni implementa UCS e ottiene velocità, flessibilità e risparmi

Una compagnia di assicurazioni implementa UCS e ottiene velocità, flessibilità e risparmi Case study cliente Una compagnia di assicurazioni implementa UCS e ottiene velocità, flessibilità e risparmi Hannover trasforma la gestione del data center RIEPILOGO ESECUTIVO HANNOVER LIFE RE AMERICA

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps

Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps White paper di Google. Febbraio 2007. Sicurezza di Google Apps PER ULTERIORI INFORMAZIONI

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Cisco Validated Design

Cisco Validated Design Libertà di scelta dei dispositivi senza compromettere la rete IT Ultimo aggiornamento: 9 maggio 2012 2 Cisco Validated Design Informazioni sugli autori Informazioni sugli autori Neil Anderson, direttore

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

La Unified Communication come servizio

La Unified Communication come servizio Unified Communication e Collaboration 2013 La Unified Communication come servizio di Riccardo Florio La Unified Communication (UC) è un tema complesso e articolato in cui le funzionalità sono andate a

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Cloud Executive Perspective Gennaio 2015 CLOUD EXECUTIVE PERSPECTIVE. Cloud computing. Cambia il ruolo e la rilevanza dei Team IT.

Cloud Executive Perspective Gennaio 2015 CLOUD EXECUTIVE PERSPECTIVE. Cloud computing. Cambia il ruolo e la rilevanza dei Team IT. CLOUD EXECUTIVE PERSPECTIVE Cloud Executive Perspective Gennaio 2015 Cloud computing Cambia il ruolo e la rilevanza dei Team IT Gennaio 2015 1 Un IT più efficace per centrare le opportunità Internet of

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni

G DATA White Paper. Mobile Device Management. G DATA - Sviluppo applicazioni G DATA White Paper Mobile Device Management G DATA - Sviluppo applicazioni Sommario 1. Introduzione... 3 2. Dispositivi mobili nelle aziende... 3 2.1. Vantaggi... 4 2.2. Rischi... 5 3. Gestione dei dispositivi

Dettagli

Innalzamento degli standard per la virtualizzazione dei desktop

Innalzamento degli standard per la virtualizzazione dei desktop Innalzamento degli standard per la virtualizzazione dei desktop Comprendere le considerazioni e gli esempi di utilizzo più importanti per sfruttare al meglio l'iniziativa di virtualizzazione dei desktop

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

OGGETTO: Microsoft Unified Communications

OGGETTO: Microsoft Unified Communications OGGETTO: Microsoft Unified Communications Gentile Cliente, Microsoft Unified Communications è la nuova soluzione di comunicazione integrata che offre alle organizzazioni una piattaforma estendibile di

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205

Il tuo manuale d'uso. LAPLINK EVERYWHERE 4 http://it.yourpdfguides.com/dref/2943205 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di LAPLINK EVERYWHERE 4. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli