III.08. M Magazine. Il backup ed in generale la sicurezza informatica sotto il profilo legale di Gabriele Faggioli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "III.08. M Magazine. Il backup ed in generale la sicurezza informatica sotto il profilo legale di Gabriele Faggioli"

Transcript

1 M Magazine III.08 Attualità Regole vecchie per un mondo nuovo di Primo Bonacina Storage e Security vanno a braccetto? di Dario Forte Linux in azienda, quando il servizio fa la differenza di Piergianni Rusconi PAROLA DI LEGALE Il backup ed in generale la sicurezza informatica sotto il profilo legale di Gabriele Faggioli SERVIZI M-Academy: le nuove opportunità di Cristina Campominosi

2 Yes!

3 Regole vecchie per un mondo nuovo. Di Primo Bonacina, Amministratore Delegato, Magirus Italia SPA Molti pensano che il successo dei software vendor non è più solo determinato da una specifica tecnologia o da un particolare modello, ma sempre più dal livello di risposta alle aspettative degli utenti. Software as a Service. Cloud Computing. Service Oriented Architecture. Mobile. Open Source. Subscription. Virtualizzazione. Il ritmo dell innovazione nel mondo del software è sorprendente, e se da una parte i vendor lavorano per mantenere i propri prodotti all avanguardia, dall altra gli utenti fanno un po di fatica a restare aggiornati rispetto all evoluzione delle tecnologie e delle soluzioni. Un futuro brillante Secondo lo studio McKinsey, la tendenza verso l adozione di nuovi modelli è in fase di accelerazione. Nel 2007, le aziende intervistate avevano stimato che nel 2009 il 42 per cento della spesa sarebbe andato verso i modelli non tradizionali, mentre l edizione 2008 ha rilevato una percentuale del 35 per cento che potrebbe portare al superamento di quella soglia. Nonostante questa migrazione verso i nuovi modelli, circa due terzi del software acquistato dalle aziende segue il modello tradizionale della licenza e del contratto di manutenzione. Questo dimostra che gli utenti hanno bisogno di tutte le opzioni per poter scegliere quella in grado di risolvere i loro problemi. Attualità Gli ultimi dieci anni di evoluzione dell industria del software sono stati caratterizzati da un notevole tasso di innovazione. Gli utenti hanno affrontato il problema di budget sempre più ridotti, e i vendor hanno risposto con nuovi prodotti che sfruttano modelli e tecnologie come la virtualizzazione, l open source o la service oriented architecture (SOA), in grado di assicurare dei risparmi, oppure con nuovi modelli di business come il software as a service (SaaS) e il cloud computing per offrire una maggiore flessibilità e dei ridotti tempi di implementazione. Le dimensioni del cambiamento sono state significative. Uno studio recente sulle politiche di acquisto delle soluzioni di tecnologia, a cura di McKinsey & Co. e Sand Hill Group, ha rilevato che il software con il passare del tempo rappresenterà una percentuale crescente dei budget IT. Nonostante il rallentamento dell economia, gli utenti hanno affermato che il software passerà dal 30 per cento della spesa nel 2006 al 36 per cento nel Analizzando ogni specifico modello, le aziende affermano che il SaaS (software as a service) è quello che più di ogni altro ha un impatto sulla loro attività, ormai da un paio d anni, seguito a breve distanza dalla SOA, mentre l open source viene citato dal 13 per cento degli intervistati. E interessante notare che solamente il 7 per cento dei software buyer ritiene che il consolidamento dell industria del software abbia un impatto sul proprio business. Questa percentuale è scesa dal 17 per cento del 2006, ed è difficile comprendere se queste statistiche dimostrano che gli utenti accettano le acquisizioni e le fusioni come parte integrante del ciclo del business o se invece sono un segno della fine di questa era di rapidi consolidamenti. In entrambi i casi, è positivo sapere che la maggior parte delle aziende clienti non percepisce in modo particolarmente pronunciato l impatto dell attività di M&A dei vendor. Regole vecchie per un mondo nuovo Primo Bonacina, Amministratore Delegato, Magirus Italia SPA La proliferazione dei modelli di business e dei nuovi prodotti è una delle ragioni alla base della crescita del ruolo del software all interno delle strategie di acquisto delle soluzioni di tecnologia delle aziende di ogni dimensione. Oggi, un po più di un terzo della spesa totale per il software è appannaggio dei vendor che adottano un modello diverso da quello tradizionale. Il passo rapido dell innovazione si traduce nel fatto che i software buyer hanno un panorama di opzioni sempre più ampio quando devono scegliere una soluzione IT che risponde a una specifica esigenza di business. Opzioni che possono avere un effetto di disorientamento sulle scelte d acquisto. Analizzando il mercato, però, sembra che la complessità spinga le aziende verso un ritorno alle origini del software. Piuttosto che scegliere una 3

4 - Segue Attualità soluzione SaaS od open source a causa dello specifico modello, gli utenti sono sempre meno attratti da quello che avviene dietro la facciata a livello di modello e di tecnologia, e sempre più interessati alle caratteristiche di base del prodotto. Secondo alcuni analisti, queste sono le caratteristiche che gli utenti cercano nei prodotti software: Affidabilità I prodotti devono funzionare subito e senza problemi, e devono farlo anche quando è necessaria l integrazione con altri prodotti, che non deve richiedere uno sforzo superiore alla media. Sicurezza Il software deve essere sicuro oltre i livelli considerati accettabili per i rischi attuali. I vendor devono fornire garanzie e incentivi per convincere i buyer di questi standard di sicurezza. Velocità Le soluzioni devono poter essere implementate in modo rapido e garantire in tempi brevi il ritorno sull investimento. Semplicità Il segno distintivo della prossima generazione di software sarà la capacità di essere intuitivo, tanto quanto un applicazione online indirizzata agli utenti finali. Non dovrà essere necessario nessun tipo di training, e deve essere anche semplice da acquistare e implementare. Innovazione I buyer presumono che i vendor continuino a innovare le loro soluzioni, e si aspettano sia nuovi approcci per risolvere vecchi problemi che soluzioni a problemi completamente nuovi. Certo, non si tratta di grosse novità, in quanto sono le stesse esigenze manifestate anche in passato. Oggi, però, la maggiore complessità dei prodotti e delle soluzioni rende più difficile per i vendor una comunicazione dei vantaggi facilmente comprensibili a tutti i livelli. L usabilità deve essere un driver e non una funzionalità della tecnologia. La soluzione potrebbe essere un sistema di certificazione che confronta le esigenze degli utenti con i prodotti dei software vendor. Oggi, gli utenti sanno che le attuali piattaforme di SaaS, SOA e cloud computing potrebbero non essere più attuali fra qualche anno, visto che la nuvola (cloud) potrebbe integrare SaaS o SOA o addirittura entrambi e potrebbe essere a sua volta assorbita dalla tecnologia che nascerà con la prossima ondata di tecnologia software. L innovazione continuerà a sostenere l evoluzione dell industria del software, per il futuro prevedibile. Accettando questo stato di continuo cambiamento, i software vendor che riusciranno a risolvere alle aspettative di base dei buyer delle aziende saranno i leader di mercato anche nella prossima era. C è molto da costruire (e molto da capire) 4

5 Storage e Security vanno a braccetto? Lo storage e la sicurezza stanno ormai consolidando una simbiosi. Ma con qualche potenziale pericolo per tutti gli attori coinvolti. Vediamo come. Il momento storico in cui ci troviamo rappresenta, per molti, un ritorno alla visione information centric dove i CIO vengono chiamati a tutelare l informazione, con attenzione si alla sua posizione ma non esclusivamente. È comunque molto importante conoscere dove l informazione si trovi, sia per ragioni di compliance sia per motivazioni di tipo strategico. Le informazioni vengono, inoltre, memorizzate in maniera statica, cioè con riferimento al loro immagazzinamento. Lo storage, quindi, continua, da un lato, a ricoprire una sempre maggiore importanza mentre, dall altro, si inizia a guardare alla convergenza tra questo ramo della tecnologia e la gestione della sicurezza. Gli analisti come IDC parlano di questa convergenza già da tempo, e guardano al cosiddetto processo di adozione delle 3S (Security, Storage, System Management), asserendo che, in questo momento, la convergenza tra sicurezza e storage è, almeno dal lato tecnologico, un importante spunto di riflessione. Lo è sia per gli utenti finali sia per coloro che gestiscono l offerta. Nel primo caso, IDC dichiara che, in base a studi da lei fatti in Italia, i clienti sono disponibili a spendere una media del venti percento in più per affiancare allo storage delle soluzioni appropriate di sicurezza. A questa indagine ci sentiamo di affiancare una serie di considerazioni basate sull esperienza diretta verso i clienti finali: l investimento ulteriore on top delle soluzioni di storage con finalità di sicurezza viene visto come una scelta prettamente tecnologica. In questo caso viene favorito (almeno inizialmente) lo stesso fornitore di storage, il quale viene invitato a proporre anche il layer di security. Il livello superiore non deve costituire un overhead o, peggio ancora, un fattore di limitazione del flusso informativo e/o peggio ancora delle performance. Questo è un rischio molto palpabile che si comprende soprattutto durante la fase di predisposizione delle RFP (Request for Proposals) dal cui testo è possibile percepire queste possibili preoccupazioni. Security Detto livello di sicurezza viene chiesto dal Cliente non solo al fornitore di tecnologia ma anche all eventuale outsourcer. In molti casi, infatti, la memorizzazione delle informazioni viene fornita come servizio e, al contempo, la sicurezza viene interpretata come un plus o come un obbligo implicito nella fornitura. Questo apre una parentesi di una certa importanza nella gestione dei rapporti tra clienti e fornitori di servizi in outsourcing. L esperienza diretta sul campo ci dice che è in aumento il numero dei clienti che richiede features di security all interno dei progetti di storage ma è in aumento anche il numero di quelli che ritiene che un layer robusto di protezione (non formale, ma reale) debba essere incluso, senza costi aggiuntivi. Non dello stesso avviso sono, evidentemente, i fornitori di servizi, che vedono in questo tipo di richieste il pericolo di un abbassamento dei margini che, evidentemente, è un rischio di impresa. Non è dello stesso avviso, evidentemente, il settore dell offerta tecnologica, cioè dei vendor, secondo il quale le tendenze citate nella prima parte di questo articolo siano fondamentalemente un opportunità per tutti. A sentire i vari keynotes delle conferenze destinate al canale di vendita, coloro che non colgono questa opportunità dovrebbero rivedere il loro modo di fare business. Dal canto loro, i vendor stanno proponendo numerose soluzioni consolidate, come le varie storage appiances che contengono, al loro interno delle features più o meno avanzate di sicurez- Dario Forte, CFE, CISM, si occupa di sicurezza dal 1992 ed è Founder and CEO di DFLabs. Docente di Gestione degli Incidenti informatici all Universita di Milano, ha lavorato con NASA, Esercito Americano e Governo Italiano. Ha pubblicato nove libri e circa trecento articoli in Italia, Usa, Sudamerica e Asia. Attualità Security 5

6 Libertà & Sicurezza La velocità e l innovazione tecnologica che caratterizzano il business di oggi richiedono più velocità, più efficienza, nuove idee. La soluzione di sicurezza e business continuity StoneGate aiuta le aziende geograficamente distribuite a rispondere al meglio alle crescenti esigenze di connettività e sicurezza. StoneGate garantisce una grande scalabilità così da accompagnare la crescita delle aziende e assicura la protezione degli investimenti effettuati per l infrastruttura di rete. Secure Information Flow Gestione unica per StoneGate Firewall, VPN e IPS Difesa multilivello per intervenire prima che sia troppo tardi Bassissimo costo di amministrazione grazie a tempi di reazione più brevi, minor carico di lavoro gestionale e costi ridotti di operatività Alta affidabilità grazie alle funzionalità innate di clustering e load balancing Gestione remota flessibile e incremento della produttività Garanzia di connettività sempre disponibile StoneGate Management Center Gestione e configurazione semplice ed economica StoneGate Firewall/VPN Sicurezza di rete e business continuity allo stato dell arte StoneGate IPS Protezione completa contro malware e attacchi DoS StoneGate SSL VPN Accesso remoto e mobile sicuro in ogni momento, con ogni dispositivo

7 Segue za che vanno dalla crittografia, al controllo degli accessi al tracciamento delle operazioni di accesso, copia, scrittura e lettura. Che si tratti di una tendenza per niente temporanea lo testimonia il numero decisamente alto (e in crescita) delle fusioni ed acquisizioni nel settore specifico, con particolare riferimento ai vendor più grandi che sono sempre disponibili a valutare l acquisto di aziende che abbiano delle tecnologie in grado di poter allargare l offerta. Vi sono poi una serie di messaggi abbastanza chiari che provengono dai Top Manager di alcuni vendor, che incitano i partner a puntare la loro offerta in questa direzione. Arthur Coviello, Ceo di RSA Security, ha recentemente ricordato che sono gli stessi clienti ad avere la necessità di rispondere ai requisiti di protezione di cui abbiamo parlato nella prima metà di questo articolo. In particolare Coviello ricorda che, per fronteggiare gli incidenti di sicurezza di questo momento storico sono necessarie tecnologie in grado, da un lato, di proteggere il patrimonio informativo dai security threats emergenti e dall altro un superset di capabilities di backup per favorire il ripristino in tempi brevi. Numerosi operatori di settore, inoltre, ritengono fondamentale includere, all interno di queste soluzioni aggregate, features di encryption, più o meno avanzate, al fine di proteggere le informazioni anche in caso di furto materiale, cioè di asportazione fisica più o meno autorizzata e/o sofisticata. La memorizzazione è sicuramente un fattore importante, ma non solo a livello centralizzato. Numerosi incidenti di sicurezza hanno dimostrato l importanza anche del settore periferico, termine con il quale si intendono i punti di memorizzazione mobile quali laptop, smartphone e/o finanche le chiavi USB. Se i vendor sono concentrati sulla fascia high end, ne esistono comunque molti dedicati alla fornitura di oggetti simili in scala ridotta. Stiamo parlando di hard disk crittografati in maniera nativa, la cui robustezza è in molti casi superiore rispetto alle soluzioni software, molte delle quali sono anche gratuite. In entrambi i casi è suggeribile effettuare una verifica sulle motivazioni che potrebbero portare il cliente ad orientarsi verso una serie di scelte di questo tipo. Di solito si parte da esigenze di pura compliance (cio accade specialmente nel mondo finance e in quello sanitario, ove è necessario garantire una certa compliance). Negli Stati Uniti, per esempio, esistono delle normative che richiedono l adozione di queste misure di sicurezza, con implementazioni tecnologiche effettuate su più livelli. Normative quali HIPPA, Sarbanes Oxley e standard come PCI sono ormai cogenti e non possono essere trascurate. Esse hanno inoltre degli impatti anche al difuori dei meri confini americani, in quanto numerose aziende locali intrattengono rapporti formali di business con gli Stati Uniti e ad esse viene richiesta una compliance de facto che si affianca necessariamente alla gestione della normativa locale. Ma quanto costa tutto ciò? Evidentemente non è possibile parlare di prezzi in questo articolo. Tuttavia riteniamo utile scomporre le classi di spesa, ancora una volta in base al posizionamento di queste ultime. I Clienti finali devono per forza di cose valutare un impatto in termini di costi non esclusivamente lagato all acquisto delle tecnologie ma anche (e soprattutto ) al lato consulenziale. È da ritenersi infatti che l acquisto delle tecnologie sia l ultimo atto di una catena ben più complessa, che inizia con un attento lavoro di valutazione preventivo, il cui esito dovrebbe essere poi quello della scelta del vendor. Molti clienti finali ( in questo caso intendiamo anche gli outsourcer) seguono il percorso inverso e ottengono risultati criticabili. Dal punto di vista dell offerta, infine, mentre i vendor conoscono bene le potenzialità dei loro prodotti, i partner corrono il rischio di vedersi scaricate le responsabilità (o gli onori) di una implementazione. Per questo, ancora una volta, gli operatori di canale dovranno seguire le strategie dei vendor con la massima attenzione, e investire non solo in termini di acquisto dei pezzi ma anche in termini di know how. Lo studio di fattibilità e l attività di progettazione, infatti, saranno sicuramente a carico loro. La buona notizia è che questi fattori potenzialmente di rischio, se ben compresi, possono tramutarsi in reali opportunità di business. SEcuRIty AttuAlItà 7

8 Il backup ed in generale la sicurezza informatica sotto un profilo legale. Parere di legale Security Gabriele Faggioli, legale, è specializzato in Information Technology Law. E docente dell Area Sistemi Informativi della SDA Bocconi e Presidente di A.N.GA.P. (Associazione Nazionale Garanzia della Privacy). E autore di diversi libri e di numerosi articoli aventi ad oggetto il diritto dell informatica. Gabriele Faggioli legale, Partner Asset Andrea Reghelin legale, Asset Il massiccio utilizzo delle tecnologie informatiche all interno delle organizzazioni e la conseguente conservazione di un enorme mole di dati in formato elettronico comportano la necessità di adottare misure adeguate per la loro protezione. Si pensi per esempio alla possibilità di trasferire interi archivi cartacei in formato digitale mantenendo il pieno valore legale degli stessi, resa possibile dalle normative vigenti in materia di conservazione sostitutiva. Non occorre in questi casi sottovalutare, accanto agli evidenti benefici che comporta la conservazione sostitutiva, il problema di adottare tutte le precauzioni volte a ridurre al minimo il rischio di alterazione o perdita di informazioni e documenti rilevanti. Certamente uno dei sistemi che possono aiutare a prevenire la perdita di informazioni conservate dai sistemi informatici è l effettuazione sistematica di back-up dei dati conservati, che, come si dirà tra breve, in certi casi costituisce non una facoltà ma un obbligo di legge. Si introduce quindi un aspetto diverso della sicurezza informatica, come solitamente intesa, ovvero il rispetto delle normative vigenti. La pianificazione di un programma di sicurezza informatica, infatti, non può prescindere dall esame e dal rispetto delle disposizioni normative che direttamente o indirettamente interessano questo settore. Il legislatore infatti, sia nazionale che comunitario, non ha sottovalutato le implicazioni giuridiche della conservazione di informazioni su supporti informatici ed ha nel tempo emanato svariate normative sia di carattere generale che settoriali. Affrontare il tema della sicurezza informatica da un punto di vista legale è utile sia per proteggere le informazioni in aderenza alle normative vigenti, e quindi senza violare diritti di terzi o disposizioni cogenti, ma anche per evitare di affrontare investimenti di carattere tecnologico verso soluzioni, magari vantaggiose dal lato tecnico, che tuttavia non sono in grado di garantire la compliance alla legislazione italiana e comunitaria. Sul presupposto che i sistemi informatici conservano solitamente dati di natura personale, tra le normative fondamentali da prendere in considerazione quando si tratta di protezione delle informazioni conservate dai sistemi informatici, ed in particolare del back-up, vi è sicuramente il d.lgs 196/2003 (Codice in materia di protezione dei dati personali) che, in relazione agli aspetti peculiari della sicurezza informatica, impone alle organizzazioni di proteggere i dati personali trattatati adottando le misure idonee necessarie ad impedire la loro compromissione. Il motivo fondamentale della previsione di tale obbligo da parte del legislatore risiede nella possibilità che l eventuale perdita dei dati personali da parte dell organizzazione finisca per danneggiare anche i soggetti ai quali tali dati conservati si riferiscono (è sufficiente pensare alla perdita dei dati relativi allo stato di salute dei pazienti, conservati da un azienda ospedaliera esclusivamente attraverso strumentazioni informatiche). Come più volte ricordato nei precedenti articoli il legislatore ha ritenuto opportuno stabilire un livello minimo di protezione dei dati personali trattati con strumentazioni informatiche prescrivendo delle misure specifiche che le organizzazioni devono necessariamente adottare per non vedersi applicate delle sanzioni di carattere penalistico. Tra le misure minime prescritte dall Allegato B del d.lgs 196/2003 è previsto che devono essere impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale (back-up) e che, in caso di trattamento di dati sensibili o giudiziali siano adottate idonee misure per garantire il ripristino dell accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni (procedure di disaster recovery). Si accennava in precedenza come il legislatore abbia previsto disposizioni particolari per le organizzazioni operanti in specifici settori di attività. Senza poter in questa sede essere esaustivi meritano un cenno le norme riguardanti la conservazione per l accertamento e repressione dei reati dei dati di traffico telefonico e telematico da parte dei fornitori di servizi di comunicazione elettronica accessibili al pubblico su reti pubbliche di comunicazioni. La regolamentazione di tali obblighi è stata recentemente modificata in 8

9 seguito all approvazione del decreto legislativo 30 maggio 2008 n. 109 (Attuazione della direttiva 2006/24/CE riguardante la conservazione dei dati generati o trattati nell ambito della fornitura di servizi di comunicazione elettronica accessibili al pubblico o di reti pubbliche di comunicazione e che modifica la direttiva 2002/58/CE) emanato con l obiettivo di armonizzare le disposizioni vigenti nei vari stati facenti parte dell Unione Europea. Il decreto in esame ha modificato l articolo 132 del Codice in materia di protezione dei dati personali il quale prevede ora che i dati relativi al traffico telefonico sono conservati dal fornitore per ventiquattro mesi dalla data della comunicazione, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per dodici mesi dalla data della comunicazione e che I dati relativi alle chiamate senza risposta, trattati temporaneamente da parte dei fornitori di servizi di comunicazione elettronica accessibili al pubblico oppure di una rete pubblica di comunicazione, sono conservati per trenta giorni. A parte la durata dei suddetti obblighi di conservazione ai fini del presente articolo è interessante rilevare come il Garante per la protezione dei dati personali con il provvedimento generale del 17 gennaio 2008 ( La sicurezza dei dati di traffico telefonico e telematico ), aggiornato in data 24 luglio 2008 proprio per recepire le modifiche apportate dal d.lgs 108/2008, abbia individuato specifici accorgimenti e misure per i fornitori da porre a garanzia degli interessati cui i dati si riferiscono. Tra le misure contenute nel provvedimento (che dovranno essere adottate entro il 30 aprile 2009) viene prescritto ai fornitori di conservare i dati di traffico per esclusive finalità di accertamento e repressione di reati tramite sistemi informatici distinti fisicamente da quelli utilizzati per gestire dati di traffico anche per altre finalità, sia nelle componenti di elaborazione, sia nell immagazzinamento dei dati (storage). Dovranno inoltre essere adottate misure idonee a garantire il ripristino dell accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi compatibili con i diritti degli interessati e comunque non superiori a sette giorni. Particolare attenzione dovrà essere prestata dai fornitori allo scadere dei periodi di conservazione obbligatoria dei dati di traffico; il Garante ha prescritto ai fornitori di cancellare o rendere anonimi senza ritardo tali dati, in tempi tecnicamente compatibili con l esercizio delle relative procedure informatiche, nei data base e nei sistemi di elaborazione utilizzati per i trattamenti nonché nei sistemi e nei supporti per la realizzazione di copie di sicurezza (backup e disaster recovery) effettuate dal titolare anche in applicazione di misure previste dalla normativa vigente e, al più tardi, documentando tale operazione entro i trenta giorni successivi alla scadenza dei termini di cui all art. 132 del Codice. In conclusione, nella gestione della sicurezza informatica aziendale è necessario prestare attenzione al fatto che le misure intraprese o da intraprendere siano conformi alle normative vigenti. Tale esame (come evidenziato in relazione al back-up) non può prescindere da un eventuale valutazione dell esistenza di disposizioni specifiche applicabili a specifici settori di attività. Security Parere di legale 9

10 RSA Authentication Manager 7.1 REDAZIONAlE SEcuRIty RSA Authentication Manager 7.1 è la nuova major release della pluri premiata soluzione di autenticazione a due fattori di RSA, The Security Division of EMC. La nuova versione estende le funzionalitá della piattaforma rendendola adatta per ulteriori usi ed applicazioni. Gestione semplificata Ridotti costi di implementazione Metodi di autenticazione flessibili Protezione contro la minaccia di business disruption RSA conferma la propria leadership nel mercato dell autenticazione a due fattori rilasciando la versione 7.1 di Authentication Manager. AM 7.1 estende le funzionalità della soluzione RSA in tre aree: Opzioni di Autenticazione Estesa aggiunge nuove modalità di autenticazione On-demand (SMS) Opzione di Business Continuity soluzione conveniente e flessibile per la gestione di business disruption Miglioramento dell Efficienza Operativa nuove funzionalità che semplificano la gestione, riducono i costi di implementazione e migliorano la produttività dello staff IT Opzioni di Autenticazione Estesa In aggiunta ai tradizionali autenticatori hw e sw, RSA Authentication Manager 7.1 introduce nuovi metodi di autenticazione consentendo implementazioni flessibili e ridotti costi di gestione. On-demand Authenticator L autenticatore On-demand consente l invio della One Time Password (Token Code OTP) via Short Message Service (SMS) o , e non richiede assegnazione di token fisici o installazione di sw su PC o dispositivi mobile, e non possiede una data di scadenza. Gestione integrata per l invio di SMS t ramite l operatore globale Clickatell Nela console di AM 7.1 è integrata l interfaccia di gestione per l inoltro del Token Code OTP verso Clickatell, operatore mondiale per servizi di messaggistica mobile, con accesso ad oltre 600 reti in 200 nazioni. E anche possibile utilizzare un gateway GSM attraverso le API disponibili per l integrazione con AM 7.1. validitaà di 60 giorni. La BCO rende inoltre disponibili un numero predefinito di autenticatori On-demand per gli accessi degli utenti mobili. Gli utenti inoltrano la richiesta di attivazione attraverso il modulo Self Service del Credential Manager, senza gravare l help desk IT. Miglioramento dell Efficienza Operativa RSA Authentication Manager 7.1 offre un insieme di nuove funzionalità che rendono la soluzione piú semplice da gestire. Supporto Nativo LDAP Integrazione diretta con Microsoft Active Directory e Sun One. Gestione Web-Based Authentication Manager 7.1 puó essere remotamente gestito da qualsiasi PC via web browser. Amministrazione Delegata Multi-Livello Permette il controllo granulare degli accessi amministrativi, fino al livello di utenti, gruppi e policy. Microsoft Management Console (MMC) Plug-in I clienti che utilizzano MMC come prima utility di gestione troveranno questo plug-in molto utile ed intuitivo. Gli amministratori possono eseguire operazioni di gestione di token e utenti, come l assegnazione o disabilitazione di un token ad un utente o il reset di un PIN. Server RADIUS RSA Authentication Manager 7.1 include un server RADIUS completamente integrato nella propria console di amministrazione. Via Caldera, Milano Tel Opzione di Business continuity (BcO) Questa opzione consente al cliente di espandere temporaneamente il numero di utenti per il tempo necessario a soddisfare le aumentate esigenze di accesso remoto. Ad esempio durante una business disruption, quando tutti devono lavorare da casa, oppure per autenticare utenti temporanei - come lavoratori a contratto senza la necessità di dotarli di un token hardware. La durata temporale della licenza BCO è di tre anni e puó essere attivata per sei volte dalla console del server. Ogni attivazione ha Non è pertanto necessario acquistare soluzioni di terze parti con piattaforme di gestione separate. RSA Credential Manager La console self-service, web based, integrata in AM 7.1, mette a disposizione degli utenti una serie di servizi, come il rilascio di un tokencode On-demand per accessi di emergenza. Nella versione Enterprise, Credential Manager offre anche meccanismi di workflow provisioning, dove gli amministratori possono creare processi secondo cui i richiedenti vengono autorizzati e le credenziali rilasciate. 10

11 UNO Il nuovo numero di software richiesti per una sicurezza totale del PC. Per una sicurezza completa del PC con con un singolo agent software, c è una sola soluzione: Check Point Endpoint Security. Con i migliori componenti di sicurezza del mercato integrati in una singola soluzione multilivello, Check Point Endpoint Security semplifica la gestione e riduce il costo totale di possesso, previene la perdita di dati e fermi del sistema, riduce l esposizione alle violazioni dei dati, impedisce ai PC pericolosi di contaminare la rete e garantisce la confidenzialità delle comunicazioni remote. Per ottenere tutta questa protezione da un singolo client, Check Point Endpoint Security è l UNO a cui mirare. Scopri tutti i vantaggi della soluzione: Check Point Software Technologies (Italia) Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) Tel Fax

12 I 6 must della sicurezza endpoint Redazionale Security Garantire la sicurezza degli endpoint aziendali assume sempre maggiore rilevanza negli odierni ambienti di business. Con l aumento delle minacce, sono ormai lontani i giorni in cui ci si doveva preoccupare solo di virus e malware. Oggi, sicurezza degli endpoint significa tener conto di nuove tipologie di dispositivi USB, patch superate, malware più aggressivi che includono rootkit e programmi non autorizzati, e minacce agli endpoint che si connettono da remoto tra cui la cattura e furto delle credenziali. A complicare il tutto c è la crescente mobilità degli endpoint. Tutti si spostano e necessitano di una strategia di sicurezza che salvaguardi i dispositivi mobili e protegga i dati in movimento. Gli analisti stimano che siano tra e i laptop rubati ogni giorno. E, secondo uno studio Ponemon Institute 2006 sulla violazione dei dati, il numero di aziende che conferma il furto di laptop con dati sensibili è salito dell 81% tra il 2005 e il E questi dati non prendono in considerazione i portatili persi in aeroporto, taxi, o altrove. Le minacce continuano a crescere e lo stesso avviene per il numero di applicazioni e di console volte a gestire la sicurezza endpoint. Non è raro che un PC aziendale disponga di agenti di sicurezza separati per antivirus, desktop firewall, anti-spyware, e cifratura di file o disco, ognuno gestito centralmente da una propria console dedicata. Questo approccio multi-agent rende costose e impegnative le attività di aggiornamento, monitoraggio, test e gestione delle policy di sicurezza di queste applicazioni. In aggiunta, molteplici agenti possono consumare troppe risorse CPU e di memoria, degradare le prestazioni del sistema, ridurre la produttività e generare numerose chiamate al servizio di assistenza. Adottando una tecnologia che operi attraverso un approccio unificato e centralizzato alle esigenze di sicurezza degli endpoint, le aziende possono garantire il controllo degli endpoint una volta per tutte. Sono sei i must per la sicurezza degli endpoint: 1. Mitigare il malware Secondo Kaspersky Labs, sono stati circa le diffusioni (di massa) di malware riportati tra gennaio e giugno dello scorso anno. Potenzialmente ciò significa nuovi problemi per la sicurezza degli endpoint tra cui virus, rootkit e proxy, oltre ad attacchi denial of service distribuiti. Il modo migliore per limitare tali problemi è quello di bloccare questi attacchi avvalendosi di antivirus e anti-spyware euristici, associati a un efficace programma di controllo. Quest ultimo è fondamentale per mitigare il malware non solo perché blocca programmi malevoli noti, ma anche applicazioni di peer-to-peer per la condivisione di file sempre più bersaglio di tentativi volti a compromettere gli endpoint. Tuttavia, controllare i programmi è spesso più facile da dirsi che da farsi. Con centinaia di migliaia di programmi su Internet che potrebbero approdare sui PC aziendali, definire e applicare una policy di sicurezza su programmi autorizzati o meno può essere molto complesso. Per questo, una funzione essenziale è la possibilità di automatizzare la maggior parte delle decisioni sulle policy, di modo che il personale IT non debba dedicare del tempo a cercare i programmi. Idealmente ciò avviene attraverso una knowledge base di programmi conosciuti malevoli o non, sulla quale applicare una policy che ne consente o meno l accesso. 2. Proteggere i dati Con il personale in costante movimento, la perdita di dispositivi rappresenta una realtà inevitabile che dovrebbe spingere le aziende ad adottare la cifratura completa del disco e a garantire la sicurezza dei dati sull endpoint. Questa pratica non solo protegge i dati aziendali, ma garantisce la sicurezza di informazioni sensibili in caso di perdita. E ciò riveste oggi con le rigide normative sulla privacy - un importanza ancora maggiore. Cifrare un hard drive non è però sufficiente, le aziende devono considerare anche le mi- 12

13 nacce ai dispositivi removibili quali USB flash drive, ipod e apparati Bluetooth. Innanzitutto questi possono portare con sé virus o altri malware. Secondo, possono rappresentare un modo facile per esporre i dati aziendali sensibili a rischi notevoli se non correttamente protetti. 3. Applicare il controllo di conformità alla sicurezza dell endpoint Anche se si dispone della migliore tecnologia per mitigare il malware e garantire la sicurezza dei dati, gli endpoint possono essere compromessi se l antivirus e le patch non sono aggiornati. Ed è qui dove entra in gioco il Network Access Control (NAC). Questa tecnologia aiuta a garantire la sicurezza degli endpoint in rete prima che vi accedano. Attraverso controlli di pre-accesso alla rete ci assicura che gli endpoint soddisfino le policy predefinite. Se la protezione è adeguata, l accesso viene concesso. In caso contrario, la tecnologia mette in quarantena gli endpoint e facilita l installazione degli aggiornamenti necessari. 4. Consentire l accesso sicuro da remoto Con dispositivi sempre più mobili, è fondamentale identificare le connessioni attraverso le quali gli utenti effettuano gli accessi alla rete aziendale. Le migliori soluzioni di sicurezza endpoint integrano questa tipologia di accesso sicuro da remoto in maniera estremamente semplice attraverso la stessa interfaccia utilizzata per la connessione. Il miglior approccio è quello basato su un agente di accesso remoto: gli utenti effettuano la connessione in una volta sola e tutte le operazioni che fanno da quel momento in poi avvengono in ambiente protetto. Archiviare le credenziali in questo agente semplifica inoltre l accesso degli utenti ai siti con diverse esigenze di connettività. 5. Semplificare la gestione della sicurezza E fondamentale centralizzare la gestione della sicurezza di modo che gli amministratori possano avvalersi di un unica console per configurare gli endpoint, gestire le policy, monitorare le performance e analizzare i dati della rete nel complesso. Non si tratta solo di semplificare le attività degli amministratori, ma anche di ridurre i costi di manutenzione relativi alla gestione e all aggiornamento di una soluzione multi-agent. In questo modo anche la gestione degli audit diventa più facile perché vengono unificate, standardizzate e automatizzate le funzioni di reportistica. Nel migliore dei casi, gli amministratori possono applicare policy di sicurezza di base utilizzando template predefiniti. 6. Ridurre l impatto sull utente Infine, anche le soluzioni per la sicurezza degli endpoint più efficienti non dovrebbero consumare troppa banda o potenza di calcolo. Con questa esigenza in mente, le migliori strategie prevedono agenti centralizzati di piccole dimensioni con un utilizzo minimo di memoria. La trasparenza in altre aree è anch essa importante idealmente una soluzione di sicurezza degli endpoint dovrebbe essere talmente invisibile che l utente non ne vede nemmeno l icona. Per l utente le esigenze principali sono funzionalità e facilità d uso. Per gli amministratori, è la sicurezza a rivestire la maggiore importanza. Check Point Software Technologies Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) Security Redazionale 13

14

15 Nortel SCS 500 Unified Communications per tutti Nell attuale economia globale, molte aziende si trovano ad affrontare la sfida di una forza lavoro sempre più distribuita ma che ha la necessità di dover collaborare in maniera più efficace rispetto a prima, per la perfetta operatività dell azienda. E questa sfida deve essere vinta subito, agendo tempestivamente e senza esitazioni. Ma come creare questo tipo di ambiente quando i dipendenti utilizzano sempre più dispositivi, comunicano in modi diversi e persino in sedi diverse? SIP: una base per le Unified Communications Le Unified Communications semplificano il modo in cui le persone si connettono e interagiscono tra di loro e con le applicazioni, eliminando la difficoltà della forza lavoro distribuita e dell utilizzo di dispositivi e sistemi diversi. Presence, comunicazioni in tempo reale e quasi in tempo reale sono unificate in un unico ambiente che consente una collaborazione più efficace, un processo di decision-making più semplice e, infine, processi aziendali accelerati. La velocità aziendale viene alimentata dalle funzionalità delle Unified Communications, quali messaggistica integrata vocale/unificata, inoltro chiamata (Find Me/Follow Me), avanzate funzionalità di conferenza (Meet Me, pianificata e istantanea), operatore automatico e operatore automatico personale, ACD (Automatic Call Distribution) e un potente sistema plug-and-play di configurazione e di gestione basato su Web. In qualità di leader nella fornitura di soluzioni di comunicazione alle aziende in tutto il mondo, Nortel riconosce il valore che la tecnologia Unified Communications basata su SIP può offrire anche alle piccole e medie imprese (PMI). Lavorando a stretto contatto con altri leader del settore come Microsoft, IBM e Dell, Nortel è stato uno dei motori dello sviluppo e dell implementazione delle soluzioni basate su SIP, che rivoluzionano il modo di comunicare delle aziende. Nortel Software Communication System 500 disponibili servizi di telefonia, applicazioni di messaggistica e funzionalità di collaboration su piattaforme hardware standard, server con microprocessore Intel e server IBM della serie System i, per una tipologia di aziende che vanno da 30 a 500 utenti. E un sistema completamente aderente agli standard senza introdurre estensioni proprietarie e, in particolare, implementa il protocollo SIP secondo quanto riportato nel documento RFC 3261 (Session Initiation Protocol), che definisce il protocollo di segnalazione a livello applicativo per l instaurazione, la modifica e la terminazione di sessioni multimediali, quali appunto le telefonate VoIP in Internet. SCS 500 è una piattaforma appositamente disegnata per il supporto di tutti i servizi di Unified Communication per il segmento di mercato Small/ Medium Business. L architettura della piattaforma garantisce al cliente la completa fruibilità delle caratteristiche di scalabilità e di sviluppo futuro che sono prerogativa stessa dello standard SIP, attorno a cui il sistema SCS 500 è stato progettato. Permette agli utenti di rimanere collegati gli uni agli altri attraverso terminali telefonici sia fissi che mobili, sia software che direttamente integrati nelle applicazioni di uso più comune (come Microsoft Outlook e Lotus Notes), mentre ci si trova in ufficio oppure per strada o direttamente a casa, in ogni momento e ovunque ci si trovi. La soluzione fornisce un insieme completo di servizi che permettono l effettiva integrazione dell ambiente IT, sia a livello di infrastruttura che a livello applicativo, con le funzionalità tipicamente telefoniche. Redazionale Security Il sistema SCS 500 è una soluzione nativa SIP per la Unified Communication, che rende L implementazione dello standard SIP sul 15

16 - Segue Redazionale Security sistema SCS 500 è pienamente conforme agli standard di comunicazione definiti dall IETF e non introduce alcuna estensione proprietaria che potrebbe creare problemi di interoperabilità con altri sistemi. SCS 500 è un prodotto installato su server con hardware industriale standard COTS (Commercial Off-The-Shelf server) e non richiede nessuna interfaccia aggiuntiva di alcun tipo. Il sistema opera come una soluzione di comunicazione IP completamente software: il sistema operativo è una distribuzione Linux che è stata disegnata per integrarsi nel modo più semplice in un qualsiasi ambiente IT. Nonostante le molteplici funzionalità e le notevoli capacità, il sistema SCS 500 è molto semplice sia da installare che da utilizzare: il sistema operativo ed il software vengono forniti pre-installati sul server e un wizard di configurazione permette all amministratore di sistema di personalizzare velocemente l ambiente di produzione durante l installazione iniziale, sfruttando il supporto della modalità di base plug & play per tutte le periferiche supportate, come i telefoni SIP LG-Nortel 6800 e i gateway Audiocodes. Il sistema SCS 500 è una piattaforma software in grado di soddisfare le esigenze anche dei clienti più sofisticati, che richiedono soluzioni avanzate quali: Unified Communications integrazione tra servizi telefonici e applicazioni tecnologia SIP per l interoperabilità tra sistemi basata su standard condivisione dell infrastruttura di rete piattaforma standard collaborazione per massimizzare l efficienza e la produttività una versione contact-centric ed una più tradizionale dial-pad centric. Entrambe offrono presence, messaggistica istantanea sicura e funzionalità di videoconferenza. Per un ulteriore e uniforme integrazione nell ambiente dell ufficio, sono offerti due plug-in per la gestione delle comunicazioni. Nortel Softphone Questo softphone di livello business dispone di un interfaccia dial-pad-centric che consente agli utenti di gestire le applicazioni vocali, video, di messaggistica istantanea e di presence sui loro desktop, per poter passare con facilità dal tradizionale apparecchio telefonico hardware ad un client per le comunicazioniunificate. Nortel Softphone Questo softphone di livello business è simile al 3455, ma dispone di un interfaccia contactcentric che consente agli utenti di utilizzare la rubrica e che fornisce un esperienza di comunicazioni unificate per le applicazioni vocali, video, di messaggistica istantanea e di presence. Plug-In Microsoft Outlook 2 Questo client offre un integrazione delle comunicazioni all interno dell ambiente Microsoft Outlook dell utente, consentendo di importare facilmente la propria rubrica in o da un elenco dei contatti e di effettuare la composizione direttamente dall applicazione. Gli utenti possono effettuare una chiamata in molteplici modi: tramite composizione manuale, ricomposizione, trascinamento, uso dei contatti, casella di posta, profilo o direttamente da un messaggio . Nortel Via Montefeltro, Milano Tutto ciò è possibile grazie all architettura SIP del sistema SCS 500, soluzione di comunicazione unificata completamente software, installata su server standard, perfettamente integrata con periferiche Nortel e di terze parti come telefoni IP (sia hardware che software), gateways VoIP per l accesso alla rete PSTN, Session Border Controllers (SBCs) per garantire la necessaria sicurezza nel caso di comunicazione su rete Internet. Plug-In IBM Lotus Notes/Same Time 4 Questo client porta la funzionalità del telefono IP in un ambiente Lotus Notes/Sametime di un utente, consentendo di effettuare, ricevere e trasferire chiamatetelefoniche senza dover lasciare l applicazione Lotus. Oltre alle funzionalità complete di gestione delle chiamate, il client Lotus fornisce agli utenti un facile accesso alla casella di posta vocale. Softphone e plug-in applicativi SCS 500 offre due tipi di softphone per effettuare le chiamate direttamente da un PC: 1 Supportato su Microsoft Windows Vista, XP, Supportato su Lotus Notes 8.0 e Sametime

17 La nuova famiglia di Switch Ethernet EX-Series I nuovi switch Ethernet EX -series offrono un modello economico ed innovativo permettendo di ridurre le spese di capitale e operative per le aziende IT La famiglia EX-series utilizza il potente sistema operativo con codice sorgente singolo JUNOS e offre semplicità operativa, affidabilità carrier-class e consolidamento e integrazione delle infrastrutture, che permette alle aziende di accelerare lo sviluppo di applicazioni critiche per il business attraverso la rete. Riducendo i costi, la complessità e i rischi associati alle infrastrutture di switch tradizionali, la famiglia di switch EX-series rappresenta un vero e proprio modello economico innovativo per il mondo del networking. La famiglia di switch EX-series si rivolge alle aziende che hanno bisogno di sviluppare infrastrutture di rete ad alte prestazioni basate su tre elementi chiave: Semplicità operativa: tempi più rapidi per l innovazione Gli switch infrastrutturali esistenti, spesso impiegano versioni differenti di sistemi operativi che non assicurano un livello di performance garantito qualora vengano abilitate nuove funzionalità. Sfruttando il software modulare JUNOS, gli switch EX-series utilizzano un sistema operativo unico e comune a tutte le piattaforme che offre un set di funzionalità uniforme, rilasci pianificati con regolarità e tool di gestione e configurazione universali. L utilizzo di un sistema operativo unico e comune a tutte le piattaforme con gestione unificata permette di rendere più rapida l innovazione, fornendo agli amministratori di rete la capacità di attivare più velocemente nuove funzionalità, senza compromettere prestazioni e stabilità. Un unico sistema operativo per l infrastruttura di rete aziendale può ridurre ulteriormente la necessità di corsi di aggiornamento, manutenzione a tutto vantaggio del costo totale di possesso (TCO). Affidabilità Carrier-Class: mantenere il ritmo delle esigenze di business Sempre più spesso, le aziende vedono la rete come un elemento critico per il loro successo e non possono più permettersi i rischi provenienti dalla complessità e dai costi derivanti dall avviamento di nuove funzionalità della rete che possono compromettere la stessa rete. Per mitigare l impatto dei rischi in termini di sicurezza sulle operazioni di rete, Juniper Networks ha integrato le proprie soluzioni di Unified Access Control (UAC) con gli switch EX-series per dare alle aziende la capacità di controllare gli accessi alle applicazioni mission critical e agli asset aziendali attraverso il rafforzamento delle policy end-to-end. Integrazione e consolidamento: abbassare i costi di gestione Le reti delle imprese tradizionali sono spesso costruite su layer di switch multipli sviluppati all interno di tre aree generali: accesso, aggregazione e core. Originariamente progettate per offrire densità di porte e prestazioni scalabili, e ridurre l impatto dei guasti delle reti, questi design a multilivello possono aggiungere costi superflui e complessità alla rete, e utilizzare una quota significativa del budget IT, semplicemente per essere mantenuti attivi. Gli switch EX-series di Juniper offrono una densità di porte scalabile e funzionalità di alta disponibilità carrier-class che permettono di consolidare i layer di switch esistenti, contribuendo alla riduzione delle spese di capitale e operative per un miglior modello economico nel networking. La serie EX 4200 di switch Ethernet con la tecnologia Virtual-Chassis, ad esempio, supporta lo stesso standard Gigabit Ethernet (GbE) e offre densità di porte a 10GbE come i tradizionali switch chassisbased, ma con un ottavo degli ingombri e meno di un terzo dei costi, fornendo alle aziende un approccio più economico allo sviluppo delle reti ad alte prestazioni (pay-as-you-grow). Per una maggiore visibilità delle applicazioni, gli switch EX-series di Juniper presentano capacità di flow ASIC-based che permette la raccolta statistica di flussi di rete combinata con l abilità di identificazione delle applicazioni. Questo permette di ridurre significativamente i costi amministrativi, di ricerca e riparazione dei guasti, e i costi di outsourcing e di downtime. Serie EX 3200: Piattaforme a configurazione fissa La serie EX 3200 comprende piattaforme Ethernet di switch a configurazione fissa che Redazionale Security 17

18 - Segue Redazionale Security Juniper Networks Largo Richini Milano offrono soluzioni standalone semplici, ideali per uffici di piccole dimensioni. Installati in ambienti cablati per fornire accesso di rete, gli switch EX 3200 a 24- e 48-porte offrono funzionalità di connettività plug-and-play 10/100/1000BASE-T per soddisfare le richieste di convergenza [dei servizi su un unica infrastruttura di rete]. Le opzioni Power over Ethernet (PoE) complete e parziali sono disponibili per supportare i dispositivi IP-enabled come il telefono le videocamere di sicurezza e i punti di accesso wireless LAN (WLAN). I moduli opzionali GbE a quattro porte e 10GbE a due porte con pluggable optics sono anche disponibili per supportare connessioni ad alta velocità ad altri switch o dispositivi a monte, come ad esempio i router. Un alimentatore e un banco di ventole sostituibili a caldo contribuiscono a ridurre i tempi di fermo. Serie EX 4200: Switch con tecnologia Virtual Chassis La serie EX 4200 con tecnologia Virtual- Chassis unisce l affidabilità, la scalabilità e la semplicità di gestione dei sistemi modulari con la flessibilità delle piattaforme stackable, offrendo soluzioni scalabili ad alte prestazioni per data center, uffici centrali e sedi distaccate. Come la serie EX 3200, anche questi switch offrono configurazione a 24 e 48 porte 10/100/1000BASE-T con opzioni PoE completa e parziale e moduli [di] uplink opzionali GbE e 10GbE, più uno switch in fibra a 24 porte che offre supporto100/1000base-x. Grazie alla tecnologia Virtual Chassis, è possibile interconnettere fino a 10 switch EX 4200 su una dorsale da 128 Gbps, creando un singolo switch virtuale che supporta fino a 480 porte 10/100/1000BASE-T e fino a 40 porte uplink GbE o 20 10GbE. Tutti gli switch EX 4200 comprendono funzioni di alta disponibilità quali alimentatori ridondanti e banchi di ventole sostituibili a caldo per assicurare il massimo tempo di funzionamento (uptime). Juniper EX 8200: Terabit in configurazione chassis La famiglia di switch modulari Terabit Ethernet EX 8200 offre una soluzione ad alta scalabilità e densità di porte per installazioni 10GbE di core e/o di aggregazione. Juniper offre due switch serie 8200 uno chassis da 1,6 Terabit e 8 slot e uno da 3,2 Terabit e 16 slot. Grazie alle performance carrier class in hardware unite ad un ricco feature set per il mercato enterprise, gli switch EX 8200 offrono prestazioni tra le più elevate della loro categoria 64 porte nello chassis da 8 slot e 128 porte nello chassis da 16 slot. Due switch EX 8200 completi da 16 slot possono essere installati in un singolo rack da 42 unità, fornendo 256 porte da 10 GbE per ogni rack. Disponibilità e certificazione La serie EX 8200 sarà disponibile a partire dalla seconda metà del Juniper ha inoltre annunciato l estensione del Programma Juniper Networks Certification Fast Track a tutto il 2008 e da oggi include la certificazione per JUNOS-based switching. Per maggiori informazioni sulle famiglie EX-series Ethernet switches, visitate Per maggiori informazioni sul programma Fast Track visitate training/fasttrack/. 18

19 Che cos è la de-duplicazione EMC definisce la DeDuplication dei Dati (3D) come il processo di rilevamento e di identificazione dei blocchi univoci all interno di un dato insieme di dati per eliminare le ridondanze. Nella DeDuplicazione a livello di blocchi, un oggetto è spezzato in blocchi e ad ogni blocco viene assegnato un identificativo unico. A questo punto ogni blocco univoco è immagazzinato su disco con una lista dei puntatori affinché si possa ricostruire l oggetto originale. I dati DeDuplicati possono usare un formato di lunghezza di blocco fissa o variabile. E più naturale implementare la lunghezza di blocco fissa in ambienti formattati mentre la lunghezza variabile è più efficace per i dati non strutturati e disallineati. In un caso o nell altro, più piccoli sono i blocchi migliori tipicamente sono i fattori di DeDuplicazione, fino al punto in cui i costi totali di memorizzazione dei puntatori e delle formule diventano significativi. Alcuni dati di DeDuplicati possono essere ridotti ulteriormente usando la compressione. Quando applicata ad una soluzione di backup integrata, la DeDuplication può migliorare significativamente l efficienza e ridurre i costi relativi a capacità di memorizzazione dei backup ed ai requisiti di larghezza di banda nelle repliche remote. Quali sono le problematiche e le esigenze delle soluzioni di backup e restore tradizionali Le applicazioni di Backup memorizzano e spostano dati ridondati periodicamente Larghezza di banda della rete Crescita della Capacità dello Storage Guasti meccanici Costi di alimentazione e di raffreddamento Problematiche legate al trasporto dei nastri Queste sono solo alcune delle sfide quotidiane che si affrontano usando le soluzioni di backup tradizionali. La maggior parte delle soluzioni richiede inoltre un programma di rotazione dei nastri dei backup full e Storage incrementali, che immagazzinano e spostano una quantità significativa di dati ridondati di settimana in settimana. A causa di questi spostamenti inutili di dati, gli amministratori spesso hanno a che fare con reti sovraccariche e sovra utilizzo dello storage di memorizzazione. Nastri, drive e librerie sono soggetti a guasti meccanici e il trasporto dei nastri, anche quando viene utilizzata l encryption, può esporre i dati a rischio. I clienti hanno in generale sempre bisogno di soluzioni per controllare l esplosione delle informazioni. Recentemente i dischi SATA a basso costo e grandi capacità sono stati affiancati agli strumenti di backup tradizionale, ma le soluzioni di backup su disco sono in grado di risolvere solo una frazione delle necessità che i clienti hanno nelle loro organizzazioni. Data DeDuplication Single Instance vs. Sub-Object Se un manager ad esempio inviasse un file PowerPoint da 10 MB a 5 dei suoi riporti e se ognuno ne salvasse una copia ecco che 50MB di spazio verrebbero occupati sull ambiente di backup tradizionale. La Single Instance Fabio Gerosa Sr. Technology Consultant EMC Global Services Redazionale Storage 19

20 - Segue Redazionale Storage Store usa la tecnologia byte delta level, dove solo una copia di un file viene memorizzata o spostata. Poiché PowerPoint non può essere compresso efficacemente, cinque PowerPoint DeDuplicati occuperebbero una quantità di spazio disco come mostrato in figura. Il vantaggio della sub-object DeDuplication è evidente quando i file originali vengono modificati e salvati. Anche se i cinque riporti modificano solamente il titolo del PowerPoint, l applicazione della Single Instance Store li tratterebbe come cinque file differenti ed essi occuperebbero gli interi 50 MB di spazio disco. Al contrario utilizzando la DeDuplicazione sub-object level, i cinque file PowerPoints leggermente modificati occuperebbero solamente I 10 MB originari come mostrato nella seconda figura. Source Based DeDuplication La Source based DeDuplication utilizza agenti software per identificare all origine segmenti di dati a livello di sotto-file, così che solo nuovi segmenti univoci all origine vengono trasferiti attraverso la rete e memorizzati a disco durante le operazioni di backup. La Source based DeDuplication è un efficace soluzione per uffici remoti, uffici distaccati, ambienti VMware e datacenter basati fortemente su backup effettuati via rete, memorizzando solamente una copia di dati sub-file su tutti i siti e tutti i server. Target Based DeDuplication Nella Target based DeDuplication, l applicazione di backup invia dati nativi al device di memorizzazione. I dati vengono poi DeDuplicati una volta che hanno raggiunto il dispositivo di memorizzazione. Normalmente il dispositivo finale è una virtual tape library o una appliance LAN per il B2D (backupto-disk). La Target based DeDuplication si sposa bene con clienti mediamente grandi con serie problematiche di backup. Un beneficio fondamentale riguarda la capacità di garantire trasparenza alle applicazioni di backup. I concorrenti in questo mercato si differenziano per prestazioni di backup e fattori di DeDuplicazione. DeDuplicazione In-Band vs. Post Process La Target based DeDuplication può essere implementata in-band o post process (detta anche out-of-band). La In-band (o in-line) DeDuplication processa il flusso di backup mentre i dati stessi di backup vengono memorizzati sul dispositivo finale. L approccio in-band ha il vantaggio di minimizzare le richieste in termini di spazio disco, ma esso risente degli effetti di sovraccarico della DeDuplicazione durante la scrittura dei dati, così che i sistemi in-band devono essere specificamente ottimizzati per DeDuplicare ad elevati livelli. I sistemi di DeDuplicazione out-of-band spostano i propcessi di DeDuplicazione fuori dai flussi del backup così che il flusso di backup venga prima parcheggiato sui dischi del dispositivo e poi in un secondo momento essi vengono DeDuplicati tramite un processo in background. Questo approccio ha il grande vantaggio di garantire le più elevate prestazioni di backup ed è ottimale in ambienti molto grandi con grandi quantità di dati da proteggere e che richiedono elevate prestazioni. Source Based DeDuplication Target Based DeDuplication Come le soluzioni EMC EDL3D rispondono ai requisiti e risolvono le inefficienze in termini di utilizzo di storage Quando si richiedono un approccio alla DeDuplicazione con le migliori prestazioni globali e un implementazione più semplice possibile allora i sistemi di DeDuplicazione vengono generalmente implementati su sistemi hardware dedicati, che effettuano le operazioni sul flusso finale dei dati così da 20

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO CARRARO GROUP

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO CARRARO GROUP Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO CARRARO GROUP Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far

Dettagli

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino SurfTech: la competenza al servizio dell innovazione SurfTech nasce nel Febbraio 2008, dall iniziativa di tre professionisti

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Cloud Road Map Easycloud.it

Cloud Road Map Easycloud.it Cloud Road Map Pag. 1 è un Cloud Service Broker(CSB) fondata nel 2012 da Alessandro Greco. Ha sede presso il Parco Scientifico Tecnologico ComoNExT, situato in Via Cavour 2, a Lomazzo (Como). La missione

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

OGGETTO: Microsoft Unified Communications

OGGETTO: Microsoft Unified Communications OGGETTO: Microsoft Unified Communications Gentile Cliente, Microsoft Unified Communications è la nuova soluzione di comunicazione integrata che offre alle organizzazioni una piattaforma estendibile di

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Le innovazioni nel Campus Communications Fabric di Cisco includono:

Le innovazioni nel Campus Communications Fabric di Cisco includono: Cisco ridefinisce lo switching modulare con nuove offerte che semplificano la gestione operativa, migliorano le performance e ottimizzano gli investimenti Le innovazioni apportate alla soluzione Campus

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Avaya Communication Manager

Avaya Communication Manager Avaya Communication Manager Le fondamenta delle comunicazioni intelligenti Per comunicazioni intelligenti si intende la capacità di far interagire le persone con i processi aziendali al momento del bisogno,

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

HiPath 2000 www.siemens.it/enterprisenetworks

HiPath 2000 www.siemens.it/enterprisenetworks Full-IP per le piccole e medie imprese HiPath 2000 www.siemens.it/enterprisenetworks s hipath 2000-20x20 10-05-2006 9:57 Pagina 3 La comunicazione IP Interagire rapidamente e in modo efficace con i propri

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Alcatel-Lucent Office Communication Soluzioni per le piccole e medie imprese. Comunicazione semplificata per aziende in movimento

Alcatel-Lucent Office Communication Soluzioni per le piccole e medie imprese. Comunicazione semplificata per aziende in movimento Alcatel-Lucent Office Communication Soluzioni per le piccole e medie imprese Comunicazione semplificata per aziende in movimento Il successo di una piccola o media impresa (PMI) dipende sostanzialmente

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Nuovi modi per comunicare. Risparmiando.

Nuovi modi per comunicare. Risparmiando. Nuovi modi per comunicare. Risparmiando. Relatori: Fiorenzo Ottorini, CEO Attua S.r.l. Alessio Pennasilico, CSO Alba S.a.s. Verona, mercoledì 16 novembre 2005 VoIP Voice over xdsl Gateway GSM Fiorenzo

Dettagli

Vericom Unified Messaging Server (VUMS)

Vericom Unified Messaging Server (VUMS) Vericom Unified Messaging Server (VUMS) VUMS è progettato per integrare ed espandere i sistemi di comunicazione in voce tradizionali con le funzioni applicative dei sistemi di telefonia su IP. Le caratteristiche

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Cisco Unified Communications

Cisco Unified Communications Cisco Unified Communications Per eccellere nei moderni ambienti aziendali in rapidissima evoluzione, i dipendenti devono poter comunicare e collaborare in ogni modo possibile, anche utilizzando cellulari,

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

ALCATEL-LUCENT OPENTOUCH SUITE FOR SMALL AND MEDIUM BUSINESS (SMB) Comunicazione semplificata per aziende in movimento

ALCATEL-LUCENT OPENTOUCH SUITE FOR SMALL AND MEDIUM BUSINESS (SMB) Comunicazione semplificata per aziende in movimento ALCATEL-LUCENT OPENTOUCH SUITE FOR SMALL AND MEDIUM BUSINESS (SMB) Comunicazione semplificata per aziende in movimento Il successo di una Piccola o Media Impresa (PMI) dipende sostanzialmente da tre fattori:

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 http://www.sinedi.com ARTICOLO 18 DICEMBRE 2007 LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 Come ogni anno, Gartner, la società americana di ricerche e d informazione sulle tecnologie, ha identificato dieci

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Direttore - TAI Accelerazione dell Innovazione I processi di innovazione hanno un impatto

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli

Comunicazione istantanea per l azienda

Comunicazione istantanea per l azienda Comunicazione istantanea per l azienda Una netta riduzione dei costi, il miglioramento della produttività, standard elevati in termini di affidabilità e sicurezza, un sistema di messaging che garantisca

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Sistema di Unified Communications Wildix

Sistema di Unified Communications Wildix Sistema di Unified Communications Wildix Un sistema di Comunicazione Unificata Wildix è composto da diversi elementi hardware ed applicativi software che interagiscono per gestire il flusso delle comunicazioni

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento Soluzione Cloud di videosorveglianza come servizio in abbonamento INNOVARE: COSA? L IDEA Per funzionare in modo efficiente, performante e durevole nel tempo, un sistema di videosorveglianza - per quanto

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

OPENTOUCH SUITE FOR THE SMB

OPENTOUCH SUITE FOR THE SMB OPENTOUCH SUITE FOR THE SMB Risponde a tutti i tuoi bisogni di comunicazione e oltre COMMUNICATION SERVER PERFORMANTE OmniPCX Office Rich Communication Edition (RCE) Server di comunicazione flessibile

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

Cisco Configuration Assistant

Cisco Configuration Assistant Cisco Configuration Assistant Panoramica Q. Cos'è Cisco Configuration Assistant? A. Cisco Configuration Assistant è uno strumento intuitivo basato su PC per la configurazione della GUI, progettato per

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

La soluzione per comunicazioni intelligenti dedicata alle piccole e medie imprese

La soluzione per comunicazioni intelligenti dedicata alle piccole e medie imprese PANORAMA Avaya IP Office La soluzione per comunicazioni intelligenti dedicata alle piccole e medie imprese Come migliorare il servizio clienti, controllare i costi e guidare l attività con efficienza ottimale

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Le soluzioni Cisco di mobilità aziendale mettono a disposizione dei dipendenti informazioni privilegiate, collaborazione e consapevolezza

Le soluzioni Cisco di mobilità aziendale mettono a disposizione dei dipendenti informazioni privilegiate, collaborazione e consapevolezza Le soluzioni Cisco di mobilità aziendale mettono a disposizione dei dipendenti informazioni privilegiate, collaborazione e consapevolezza Descrizione generale Il ritmo serrato che caratterizza l attuale

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Centralino telefonico Samsung Officeserv 7030

Centralino telefonico Samsung Officeserv 7030 Centralino telefonico Samsung Officeserv 7030 Modularità Il design del sistema OfficeServ 7030 è basato su un unico Cabinet espandibile a due. Equipaggiamento OfficeServ 7030 introduce una soluzione All-in-One

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso RETELIT Innovare e competere con le ICT - PARTE I Cap.9 Innovare la comunicazione aziendale

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

È più di un sistema di telefonia. È un modo migliore per comunicare. Switchvox SMB

È più di un sistema di telefonia. È un modo migliore per comunicare. Switchvox SMB È più di un sistema di telefonia. È un modo migliore per comunicare. Switchvox SMB Switchvox è il miglior sistema di comunicazione per la vostra azienda Digium è la forza innovativa che sta dietro ad Asterisk,

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

La Unified Communication come servizio

La Unified Communication come servizio Unified Communication e Collaboration 2013 La Unified Communication come servizio di Riccardo Florio La Unified Communication (UC) è un tema complesso e articolato in cui le funzionalità sono andate a

Dettagli

Centralino telefonico OfficeServ 7200

Centralino telefonico OfficeServ 7200 Centralino telefonico OfficeServ 7200 Samsung OfficeServ 7200 costituisce un unica soluzione per tutte le esigenze di comunicazione di aziende di medie dimensioni. OfficeServ 7200 è un sistema telefonico

Dettagli