III.08. M Magazine. Il backup ed in generale la sicurezza informatica sotto il profilo legale di Gabriele Faggioli

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "III.08. M Magazine. Il backup ed in generale la sicurezza informatica sotto il profilo legale di Gabriele Faggioli"

Transcript

1 M Magazine III.08 Attualità Regole vecchie per un mondo nuovo di Primo Bonacina Storage e Security vanno a braccetto? di Dario Forte Linux in azienda, quando il servizio fa la differenza di Piergianni Rusconi PAROLA DI LEGALE Il backup ed in generale la sicurezza informatica sotto il profilo legale di Gabriele Faggioli SERVIZI M-Academy: le nuove opportunità di Cristina Campominosi

2 Yes!

3 Regole vecchie per un mondo nuovo. Di Primo Bonacina, Amministratore Delegato, Magirus Italia SPA Molti pensano che il successo dei software vendor non è più solo determinato da una specifica tecnologia o da un particolare modello, ma sempre più dal livello di risposta alle aspettative degli utenti. Software as a Service. Cloud Computing. Service Oriented Architecture. Mobile. Open Source. Subscription. Virtualizzazione. Il ritmo dell innovazione nel mondo del software è sorprendente, e se da una parte i vendor lavorano per mantenere i propri prodotti all avanguardia, dall altra gli utenti fanno un po di fatica a restare aggiornati rispetto all evoluzione delle tecnologie e delle soluzioni. Un futuro brillante Secondo lo studio McKinsey, la tendenza verso l adozione di nuovi modelli è in fase di accelerazione. Nel 2007, le aziende intervistate avevano stimato che nel 2009 il 42 per cento della spesa sarebbe andato verso i modelli non tradizionali, mentre l edizione 2008 ha rilevato una percentuale del 35 per cento che potrebbe portare al superamento di quella soglia. Nonostante questa migrazione verso i nuovi modelli, circa due terzi del software acquistato dalle aziende segue il modello tradizionale della licenza e del contratto di manutenzione. Questo dimostra che gli utenti hanno bisogno di tutte le opzioni per poter scegliere quella in grado di risolvere i loro problemi. Attualità Gli ultimi dieci anni di evoluzione dell industria del software sono stati caratterizzati da un notevole tasso di innovazione. Gli utenti hanno affrontato il problema di budget sempre più ridotti, e i vendor hanno risposto con nuovi prodotti che sfruttano modelli e tecnologie come la virtualizzazione, l open source o la service oriented architecture (SOA), in grado di assicurare dei risparmi, oppure con nuovi modelli di business come il software as a service (SaaS) e il cloud computing per offrire una maggiore flessibilità e dei ridotti tempi di implementazione. Le dimensioni del cambiamento sono state significative. Uno studio recente sulle politiche di acquisto delle soluzioni di tecnologia, a cura di McKinsey & Co. e Sand Hill Group, ha rilevato che il software con il passare del tempo rappresenterà una percentuale crescente dei budget IT. Nonostante il rallentamento dell economia, gli utenti hanno affermato che il software passerà dal 30 per cento della spesa nel 2006 al 36 per cento nel Analizzando ogni specifico modello, le aziende affermano che il SaaS (software as a service) è quello che più di ogni altro ha un impatto sulla loro attività, ormai da un paio d anni, seguito a breve distanza dalla SOA, mentre l open source viene citato dal 13 per cento degli intervistati. E interessante notare che solamente il 7 per cento dei software buyer ritiene che il consolidamento dell industria del software abbia un impatto sul proprio business. Questa percentuale è scesa dal 17 per cento del 2006, ed è difficile comprendere se queste statistiche dimostrano che gli utenti accettano le acquisizioni e le fusioni come parte integrante del ciclo del business o se invece sono un segno della fine di questa era di rapidi consolidamenti. In entrambi i casi, è positivo sapere che la maggior parte delle aziende clienti non percepisce in modo particolarmente pronunciato l impatto dell attività di M&A dei vendor. Regole vecchie per un mondo nuovo Primo Bonacina, Amministratore Delegato, Magirus Italia SPA La proliferazione dei modelli di business e dei nuovi prodotti è una delle ragioni alla base della crescita del ruolo del software all interno delle strategie di acquisto delle soluzioni di tecnologia delle aziende di ogni dimensione. Oggi, un po più di un terzo della spesa totale per il software è appannaggio dei vendor che adottano un modello diverso da quello tradizionale. Il passo rapido dell innovazione si traduce nel fatto che i software buyer hanno un panorama di opzioni sempre più ampio quando devono scegliere una soluzione IT che risponde a una specifica esigenza di business. Opzioni che possono avere un effetto di disorientamento sulle scelte d acquisto. Analizzando il mercato, però, sembra che la complessità spinga le aziende verso un ritorno alle origini del software. Piuttosto che scegliere una 3

4 - Segue Attualità soluzione SaaS od open source a causa dello specifico modello, gli utenti sono sempre meno attratti da quello che avviene dietro la facciata a livello di modello e di tecnologia, e sempre più interessati alle caratteristiche di base del prodotto. Secondo alcuni analisti, queste sono le caratteristiche che gli utenti cercano nei prodotti software: Affidabilità I prodotti devono funzionare subito e senza problemi, e devono farlo anche quando è necessaria l integrazione con altri prodotti, che non deve richiedere uno sforzo superiore alla media. Sicurezza Il software deve essere sicuro oltre i livelli considerati accettabili per i rischi attuali. I vendor devono fornire garanzie e incentivi per convincere i buyer di questi standard di sicurezza. Velocità Le soluzioni devono poter essere implementate in modo rapido e garantire in tempi brevi il ritorno sull investimento. Semplicità Il segno distintivo della prossima generazione di software sarà la capacità di essere intuitivo, tanto quanto un applicazione online indirizzata agli utenti finali. Non dovrà essere necessario nessun tipo di training, e deve essere anche semplice da acquistare e implementare. Innovazione I buyer presumono che i vendor continuino a innovare le loro soluzioni, e si aspettano sia nuovi approcci per risolvere vecchi problemi che soluzioni a problemi completamente nuovi. Certo, non si tratta di grosse novità, in quanto sono le stesse esigenze manifestate anche in passato. Oggi, però, la maggiore complessità dei prodotti e delle soluzioni rende più difficile per i vendor una comunicazione dei vantaggi facilmente comprensibili a tutti i livelli. L usabilità deve essere un driver e non una funzionalità della tecnologia. La soluzione potrebbe essere un sistema di certificazione che confronta le esigenze degli utenti con i prodotti dei software vendor. Oggi, gli utenti sanno che le attuali piattaforme di SaaS, SOA e cloud computing potrebbero non essere più attuali fra qualche anno, visto che la nuvola (cloud) potrebbe integrare SaaS o SOA o addirittura entrambi e potrebbe essere a sua volta assorbita dalla tecnologia che nascerà con la prossima ondata di tecnologia software. L innovazione continuerà a sostenere l evoluzione dell industria del software, per il futuro prevedibile. Accettando questo stato di continuo cambiamento, i software vendor che riusciranno a risolvere alle aspettative di base dei buyer delle aziende saranno i leader di mercato anche nella prossima era. C è molto da costruire (e molto da capire) 4

5 Storage e Security vanno a braccetto? Lo storage e la sicurezza stanno ormai consolidando una simbiosi. Ma con qualche potenziale pericolo per tutti gli attori coinvolti. Vediamo come. Il momento storico in cui ci troviamo rappresenta, per molti, un ritorno alla visione information centric dove i CIO vengono chiamati a tutelare l informazione, con attenzione si alla sua posizione ma non esclusivamente. È comunque molto importante conoscere dove l informazione si trovi, sia per ragioni di compliance sia per motivazioni di tipo strategico. Le informazioni vengono, inoltre, memorizzate in maniera statica, cioè con riferimento al loro immagazzinamento. Lo storage, quindi, continua, da un lato, a ricoprire una sempre maggiore importanza mentre, dall altro, si inizia a guardare alla convergenza tra questo ramo della tecnologia e la gestione della sicurezza. Gli analisti come IDC parlano di questa convergenza già da tempo, e guardano al cosiddetto processo di adozione delle 3S (Security, Storage, System Management), asserendo che, in questo momento, la convergenza tra sicurezza e storage è, almeno dal lato tecnologico, un importante spunto di riflessione. Lo è sia per gli utenti finali sia per coloro che gestiscono l offerta. Nel primo caso, IDC dichiara che, in base a studi da lei fatti in Italia, i clienti sono disponibili a spendere una media del venti percento in più per affiancare allo storage delle soluzioni appropriate di sicurezza. A questa indagine ci sentiamo di affiancare una serie di considerazioni basate sull esperienza diretta verso i clienti finali: l investimento ulteriore on top delle soluzioni di storage con finalità di sicurezza viene visto come una scelta prettamente tecnologica. In questo caso viene favorito (almeno inizialmente) lo stesso fornitore di storage, il quale viene invitato a proporre anche il layer di security. Il livello superiore non deve costituire un overhead o, peggio ancora, un fattore di limitazione del flusso informativo e/o peggio ancora delle performance. Questo è un rischio molto palpabile che si comprende soprattutto durante la fase di predisposizione delle RFP (Request for Proposals) dal cui testo è possibile percepire queste possibili preoccupazioni. Security Detto livello di sicurezza viene chiesto dal Cliente non solo al fornitore di tecnologia ma anche all eventuale outsourcer. In molti casi, infatti, la memorizzazione delle informazioni viene fornita come servizio e, al contempo, la sicurezza viene interpretata come un plus o come un obbligo implicito nella fornitura. Questo apre una parentesi di una certa importanza nella gestione dei rapporti tra clienti e fornitori di servizi in outsourcing. L esperienza diretta sul campo ci dice che è in aumento il numero dei clienti che richiede features di security all interno dei progetti di storage ma è in aumento anche il numero di quelli che ritiene che un layer robusto di protezione (non formale, ma reale) debba essere incluso, senza costi aggiuntivi. Non dello stesso avviso sono, evidentemente, i fornitori di servizi, che vedono in questo tipo di richieste il pericolo di un abbassamento dei margini che, evidentemente, è un rischio di impresa. Non è dello stesso avviso, evidentemente, il settore dell offerta tecnologica, cioè dei vendor, secondo il quale le tendenze citate nella prima parte di questo articolo siano fondamentalemente un opportunità per tutti. A sentire i vari keynotes delle conferenze destinate al canale di vendita, coloro che non colgono questa opportunità dovrebbero rivedere il loro modo di fare business. Dal canto loro, i vendor stanno proponendo numerose soluzioni consolidate, come le varie storage appiances che contengono, al loro interno delle features più o meno avanzate di sicurez- Dario Forte, CFE, CISM, si occupa di sicurezza dal 1992 ed è Founder and CEO di DFLabs. Docente di Gestione degli Incidenti informatici all Universita di Milano, ha lavorato con NASA, Esercito Americano e Governo Italiano. Ha pubblicato nove libri e circa trecento articoli in Italia, Usa, Sudamerica e Asia. Attualità Security 5

6 Libertà & Sicurezza La velocità e l innovazione tecnologica che caratterizzano il business di oggi richiedono più velocità, più efficienza, nuove idee. La soluzione di sicurezza e business continuity StoneGate aiuta le aziende geograficamente distribuite a rispondere al meglio alle crescenti esigenze di connettività e sicurezza. StoneGate garantisce una grande scalabilità così da accompagnare la crescita delle aziende e assicura la protezione degli investimenti effettuati per l infrastruttura di rete. Secure Information Flow Gestione unica per StoneGate Firewall, VPN e IPS Difesa multilivello per intervenire prima che sia troppo tardi Bassissimo costo di amministrazione grazie a tempi di reazione più brevi, minor carico di lavoro gestionale e costi ridotti di operatività Alta affidabilità grazie alle funzionalità innate di clustering e load balancing Gestione remota flessibile e incremento della produttività Garanzia di connettività sempre disponibile StoneGate Management Center Gestione e configurazione semplice ed economica StoneGate Firewall/VPN Sicurezza di rete e business continuity allo stato dell arte StoneGate IPS Protezione completa contro malware e attacchi DoS StoneGate SSL VPN Accesso remoto e mobile sicuro in ogni momento, con ogni dispositivo

7 Segue za che vanno dalla crittografia, al controllo degli accessi al tracciamento delle operazioni di accesso, copia, scrittura e lettura. Che si tratti di una tendenza per niente temporanea lo testimonia il numero decisamente alto (e in crescita) delle fusioni ed acquisizioni nel settore specifico, con particolare riferimento ai vendor più grandi che sono sempre disponibili a valutare l acquisto di aziende che abbiano delle tecnologie in grado di poter allargare l offerta. Vi sono poi una serie di messaggi abbastanza chiari che provengono dai Top Manager di alcuni vendor, che incitano i partner a puntare la loro offerta in questa direzione. Arthur Coviello, Ceo di RSA Security, ha recentemente ricordato che sono gli stessi clienti ad avere la necessità di rispondere ai requisiti di protezione di cui abbiamo parlato nella prima metà di questo articolo. In particolare Coviello ricorda che, per fronteggiare gli incidenti di sicurezza di questo momento storico sono necessarie tecnologie in grado, da un lato, di proteggere il patrimonio informativo dai security threats emergenti e dall altro un superset di capabilities di backup per favorire il ripristino in tempi brevi. Numerosi operatori di settore, inoltre, ritengono fondamentale includere, all interno di queste soluzioni aggregate, features di encryption, più o meno avanzate, al fine di proteggere le informazioni anche in caso di furto materiale, cioè di asportazione fisica più o meno autorizzata e/o sofisticata. La memorizzazione è sicuramente un fattore importante, ma non solo a livello centralizzato. Numerosi incidenti di sicurezza hanno dimostrato l importanza anche del settore periferico, termine con il quale si intendono i punti di memorizzazione mobile quali laptop, smartphone e/o finanche le chiavi USB. Se i vendor sono concentrati sulla fascia high end, ne esistono comunque molti dedicati alla fornitura di oggetti simili in scala ridotta. Stiamo parlando di hard disk crittografati in maniera nativa, la cui robustezza è in molti casi superiore rispetto alle soluzioni software, molte delle quali sono anche gratuite. In entrambi i casi è suggeribile effettuare una verifica sulle motivazioni che potrebbero portare il cliente ad orientarsi verso una serie di scelte di questo tipo. Di solito si parte da esigenze di pura compliance (cio accade specialmente nel mondo finance e in quello sanitario, ove è necessario garantire una certa compliance). Negli Stati Uniti, per esempio, esistono delle normative che richiedono l adozione di queste misure di sicurezza, con implementazioni tecnologiche effettuate su più livelli. Normative quali HIPPA, Sarbanes Oxley e standard come PCI sono ormai cogenti e non possono essere trascurate. Esse hanno inoltre degli impatti anche al difuori dei meri confini americani, in quanto numerose aziende locali intrattengono rapporti formali di business con gli Stati Uniti e ad esse viene richiesta una compliance de facto che si affianca necessariamente alla gestione della normativa locale. Ma quanto costa tutto ciò? Evidentemente non è possibile parlare di prezzi in questo articolo. Tuttavia riteniamo utile scomporre le classi di spesa, ancora una volta in base al posizionamento di queste ultime. I Clienti finali devono per forza di cose valutare un impatto in termini di costi non esclusivamente lagato all acquisto delle tecnologie ma anche (e soprattutto ) al lato consulenziale. È da ritenersi infatti che l acquisto delle tecnologie sia l ultimo atto di una catena ben più complessa, che inizia con un attento lavoro di valutazione preventivo, il cui esito dovrebbe essere poi quello della scelta del vendor. Molti clienti finali ( in questo caso intendiamo anche gli outsourcer) seguono il percorso inverso e ottengono risultati criticabili. Dal punto di vista dell offerta, infine, mentre i vendor conoscono bene le potenzialità dei loro prodotti, i partner corrono il rischio di vedersi scaricate le responsabilità (o gli onori) di una implementazione. Per questo, ancora una volta, gli operatori di canale dovranno seguire le strategie dei vendor con la massima attenzione, e investire non solo in termini di acquisto dei pezzi ma anche in termini di know how. Lo studio di fattibilità e l attività di progettazione, infatti, saranno sicuramente a carico loro. La buona notizia è che questi fattori potenzialmente di rischio, se ben compresi, possono tramutarsi in reali opportunità di business. SEcuRIty AttuAlItà 7

8 Il backup ed in generale la sicurezza informatica sotto un profilo legale. Parere di legale Security Gabriele Faggioli, legale, è specializzato in Information Technology Law. E docente dell Area Sistemi Informativi della SDA Bocconi e Presidente di A.N.GA.P. (Associazione Nazionale Garanzia della Privacy). E autore di diversi libri e di numerosi articoli aventi ad oggetto il diritto dell informatica. Gabriele Faggioli legale, Partner Asset Andrea Reghelin legale, Asset Il massiccio utilizzo delle tecnologie informatiche all interno delle organizzazioni e la conseguente conservazione di un enorme mole di dati in formato elettronico comportano la necessità di adottare misure adeguate per la loro protezione. Si pensi per esempio alla possibilità di trasferire interi archivi cartacei in formato digitale mantenendo il pieno valore legale degli stessi, resa possibile dalle normative vigenti in materia di conservazione sostitutiva. Non occorre in questi casi sottovalutare, accanto agli evidenti benefici che comporta la conservazione sostitutiva, il problema di adottare tutte le precauzioni volte a ridurre al minimo il rischio di alterazione o perdita di informazioni e documenti rilevanti. Certamente uno dei sistemi che possono aiutare a prevenire la perdita di informazioni conservate dai sistemi informatici è l effettuazione sistematica di back-up dei dati conservati, che, come si dirà tra breve, in certi casi costituisce non una facoltà ma un obbligo di legge. Si introduce quindi un aspetto diverso della sicurezza informatica, come solitamente intesa, ovvero il rispetto delle normative vigenti. La pianificazione di un programma di sicurezza informatica, infatti, non può prescindere dall esame e dal rispetto delle disposizioni normative che direttamente o indirettamente interessano questo settore. Il legislatore infatti, sia nazionale che comunitario, non ha sottovalutato le implicazioni giuridiche della conservazione di informazioni su supporti informatici ed ha nel tempo emanato svariate normative sia di carattere generale che settoriali. Affrontare il tema della sicurezza informatica da un punto di vista legale è utile sia per proteggere le informazioni in aderenza alle normative vigenti, e quindi senza violare diritti di terzi o disposizioni cogenti, ma anche per evitare di affrontare investimenti di carattere tecnologico verso soluzioni, magari vantaggiose dal lato tecnico, che tuttavia non sono in grado di garantire la compliance alla legislazione italiana e comunitaria. Sul presupposto che i sistemi informatici conservano solitamente dati di natura personale, tra le normative fondamentali da prendere in considerazione quando si tratta di protezione delle informazioni conservate dai sistemi informatici, ed in particolare del back-up, vi è sicuramente il d.lgs 196/2003 (Codice in materia di protezione dei dati personali) che, in relazione agli aspetti peculiari della sicurezza informatica, impone alle organizzazioni di proteggere i dati personali trattatati adottando le misure idonee necessarie ad impedire la loro compromissione. Il motivo fondamentale della previsione di tale obbligo da parte del legislatore risiede nella possibilità che l eventuale perdita dei dati personali da parte dell organizzazione finisca per danneggiare anche i soggetti ai quali tali dati conservati si riferiscono (è sufficiente pensare alla perdita dei dati relativi allo stato di salute dei pazienti, conservati da un azienda ospedaliera esclusivamente attraverso strumentazioni informatiche). Come più volte ricordato nei precedenti articoli il legislatore ha ritenuto opportuno stabilire un livello minimo di protezione dei dati personali trattati con strumentazioni informatiche prescrivendo delle misure specifiche che le organizzazioni devono necessariamente adottare per non vedersi applicate delle sanzioni di carattere penalistico. Tra le misure minime prescritte dall Allegato B del d.lgs 196/2003 è previsto che devono essere impartite istruzioni organizzative e tecniche che prevedono il salvataggio dei dati con frequenza almeno settimanale (back-up) e che, in caso di trattamento di dati sensibili o giudiziali siano adottate idonee misure per garantire il ripristino dell accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici, in tempi certi compatibili con i diritti degli interessati e non superiori a sette giorni (procedure di disaster recovery). Si accennava in precedenza come il legislatore abbia previsto disposizioni particolari per le organizzazioni operanti in specifici settori di attività. Senza poter in questa sede essere esaustivi meritano un cenno le norme riguardanti la conservazione per l accertamento e repressione dei reati dei dati di traffico telefonico e telematico da parte dei fornitori di servizi di comunicazione elettronica accessibili al pubblico su reti pubbliche di comunicazioni. La regolamentazione di tali obblighi è stata recentemente modificata in 8

9 seguito all approvazione del decreto legislativo 30 maggio 2008 n. 109 (Attuazione della direttiva 2006/24/CE riguardante la conservazione dei dati generati o trattati nell ambito della fornitura di servizi di comunicazione elettronica accessibili al pubblico o di reti pubbliche di comunicazione e che modifica la direttiva 2002/58/CE) emanato con l obiettivo di armonizzare le disposizioni vigenti nei vari stati facenti parte dell Unione Europea. Il decreto in esame ha modificato l articolo 132 del Codice in materia di protezione dei dati personali il quale prevede ora che i dati relativi al traffico telefonico sono conservati dal fornitore per ventiquattro mesi dalla data della comunicazione, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per dodici mesi dalla data della comunicazione e che I dati relativi alle chiamate senza risposta, trattati temporaneamente da parte dei fornitori di servizi di comunicazione elettronica accessibili al pubblico oppure di una rete pubblica di comunicazione, sono conservati per trenta giorni. A parte la durata dei suddetti obblighi di conservazione ai fini del presente articolo è interessante rilevare come il Garante per la protezione dei dati personali con il provvedimento generale del 17 gennaio 2008 ( La sicurezza dei dati di traffico telefonico e telematico ), aggiornato in data 24 luglio 2008 proprio per recepire le modifiche apportate dal d.lgs 108/2008, abbia individuato specifici accorgimenti e misure per i fornitori da porre a garanzia degli interessati cui i dati si riferiscono. Tra le misure contenute nel provvedimento (che dovranno essere adottate entro il 30 aprile 2009) viene prescritto ai fornitori di conservare i dati di traffico per esclusive finalità di accertamento e repressione di reati tramite sistemi informatici distinti fisicamente da quelli utilizzati per gestire dati di traffico anche per altre finalità, sia nelle componenti di elaborazione, sia nell immagazzinamento dei dati (storage). Dovranno inoltre essere adottate misure idonee a garantire il ripristino dell accesso ai dati in caso di danneggiamento degli stessi o degli strumenti elettronici in tempi compatibili con i diritti degli interessati e comunque non superiori a sette giorni. Particolare attenzione dovrà essere prestata dai fornitori allo scadere dei periodi di conservazione obbligatoria dei dati di traffico; il Garante ha prescritto ai fornitori di cancellare o rendere anonimi senza ritardo tali dati, in tempi tecnicamente compatibili con l esercizio delle relative procedure informatiche, nei data base e nei sistemi di elaborazione utilizzati per i trattamenti nonché nei sistemi e nei supporti per la realizzazione di copie di sicurezza (backup e disaster recovery) effettuate dal titolare anche in applicazione di misure previste dalla normativa vigente e, al più tardi, documentando tale operazione entro i trenta giorni successivi alla scadenza dei termini di cui all art. 132 del Codice. In conclusione, nella gestione della sicurezza informatica aziendale è necessario prestare attenzione al fatto che le misure intraprese o da intraprendere siano conformi alle normative vigenti. Tale esame (come evidenziato in relazione al back-up) non può prescindere da un eventuale valutazione dell esistenza di disposizioni specifiche applicabili a specifici settori di attività. Security Parere di legale 9

10 RSA Authentication Manager 7.1 REDAZIONAlE SEcuRIty RSA Authentication Manager 7.1 è la nuova major release della pluri premiata soluzione di autenticazione a due fattori di RSA, The Security Division of EMC. La nuova versione estende le funzionalitá della piattaforma rendendola adatta per ulteriori usi ed applicazioni. Gestione semplificata Ridotti costi di implementazione Metodi di autenticazione flessibili Protezione contro la minaccia di business disruption RSA conferma la propria leadership nel mercato dell autenticazione a due fattori rilasciando la versione 7.1 di Authentication Manager. AM 7.1 estende le funzionalità della soluzione RSA in tre aree: Opzioni di Autenticazione Estesa aggiunge nuove modalità di autenticazione On-demand (SMS) Opzione di Business Continuity soluzione conveniente e flessibile per la gestione di business disruption Miglioramento dell Efficienza Operativa nuove funzionalità che semplificano la gestione, riducono i costi di implementazione e migliorano la produttività dello staff IT Opzioni di Autenticazione Estesa In aggiunta ai tradizionali autenticatori hw e sw, RSA Authentication Manager 7.1 introduce nuovi metodi di autenticazione consentendo implementazioni flessibili e ridotti costi di gestione. On-demand Authenticator L autenticatore On-demand consente l invio della One Time Password (Token Code OTP) via Short Message Service (SMS) o , e non richiede assegnazione di token fisici o installazione di sw su PC o dispositivi mobile, e non possiede una data di scadenza. Gestione integrata per l invio di SMS t ramite l operatore globale Clickatell Nela console di AM 7.1 è integrata l interfaccia di gestione per l inoltro del Token Code OTP verso Clickatell, operatore mondiale per servizi di messaggistica mobile, con accesso ad oltre 600 reti in 200 nazioni. E anche possibile utilizzare un gateway GSM attraverso le API disponibili per l integrazione con AM 7.1. validitaà di 60 giorni. La BCO rende inoltre disponibili un numero predefinito di autenticatori On-demand per gli accessi degli utenti mobili. Gli utenti inoltrano la richiesta di attivazione attraverso il modulo Self Service del Credential Manager, senza gravare l help desk IT. Miglioramento dell Efficienza Operativa RSA Authentication Manager 7.1 offre un insieme di nuove funzionalità che rendono la soluzione piú semplice da gestire. Supporto Nativo LDAP Integrazione diretta con Microsoft Active Directory e Sun One. Gestione Web-Based Authentication Manager 7.1 puó essere remotamente gestito da qualsiasi PC via web browser. Amministrazione Delegata Multi-Livello Permette il controllo granulare degli accessi amministrativi, fino al livello di utenti, gruppi e policy. Microsoft Management Console (MMC) Plug-in I clienti che utilizzano MMC come prima utility di gestione troveranno questo plug-in molto utile ed intuitivo. Gli amministratori possono eseguire operazioni di gestione di token e utenti, come l assegnazione o disabilitazione di un token ad un utente o il reset di un PIN. Server RADIUS RSA Authentication Manager 7.1 include un server RADIUS completamente integrato nella propria console di amministrazione. Via Caldera, Milano Tel Opzione di Business continuity (BcO) Questa opzione consente al cliente di espandere temporaneamente il numero di utenti per il tempo necessario a soddisfare le aumentate esigenze di accesso remoto. Ad esempio durante una business disruption, quando tutti devono lavorare da casa, oppure per autenticare utenti temporanei - come lavoratori a contratto senza la necessità di dotarli di un token hardware. La durata temporale della licenza BCO è di tre anni e puó essere attivata per sei volte dalla console del server. Ogni attivazione ha Non è pertanto necessario acquistare soluzioni di terze parti con piattaforme di gestione separate. RSA Credential Manager La console self-service, web based, integrata in AM 7.1, mette a disposizione degli utenti una serie di servizi, come il rilascio di un tokencode On-demand per accessi di emergenza. Nella versione Enterprise, Credential Manager offre anche meccanismi di workflow provisioning, dove gli amministratori possono creare processi secondo cui i richiedenti vengono autorizzati e le credenziali rilasciate. 10

11 UNO Il nuovo numero di software richiesti per una sicurezza totale del PC. Per una sicurezza completa del PC con con un singolo agent software, c è una sola soluzione: Check Point Endpoint Security. Con i migliori componenti di sicurezza del mercato integrati in una singola soluzione multilivello, Check Point Endpoint Security semplifica la gestione e riduce il costo totale di possesso, previene la perdita di dati e fermi del sistema, riduce l esposizione alle violazioni dei dati, impedisce ai PC pericolosi di contaminare la rete e garantisce la confidenzialità delle comunicazioni remote. Per ottenere tutta questa protezione da un singolo client, Check Point Endpoint Security è l UNO a cui mirare. Scopri tutti i vantaggi della soluzione: Check Point Software Technologies (Italia) Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) Tel Fax

12 I 6 must della sicurezza endpoint Redazionale Security Garantire la sicurezza degli endpoint aziendali assume sempre maggiore rilevanza negli odierni ambienti di business. Con l aumento delle minacce, sono ormai lontani i giorni in cui ci si doveva preoccupare solo di virus e malware. Oggi, sicurezza degli endpoint significa tener conto di nuove tipologie di dispositivi USB, patch superate, malware più aggressivi che includono rootkit e programmi non autorizzati, e minacce agli endpoint che si connettono da remoto tra cui la cattura e furto delle credenziali. A complicare il tutto c è la crescente mobilità degli endpoint. Tutti si spostano e necessitano di una strategia di sicurezza che salvaguardi i dispositivi mobili e protegga i dati in movimento. Gli analisti stimano che siano tra e i laptop rubati ogni giorno. E, secondo uno studio Ponemon Institute 2006 sulla violazione dei dati, il numero di aziende che conferma il furto di laptop con dati sensibili è salito dell 81% tra il 2005 e il E questi dati non prendono in considerazione i portatili persi in aeroporto, taxi, o altrove. Le minacce continuano a crescere e lo stesso avviene per il numero di applicazioni e di console volte a gestire la sicurezza endpoint. Non è raro che un PC aziendale disponga di agenti di sicurezza separati per antivirus, desktop firewall, anti-spyware, e cifratura di file o disco, ognuno gestito centralmente da una propria console dedicata. Questo approccio multi-agent rende costose e impegnative le attività di aggiornamento, monitoraggio, test e gestione delle policy di sicurezza di queste applicazioni. In aggiunta, molteplici agenti possono consumare troppe risorse CPU e di memoria, degradare le prestazioni del sistema, ridurre la produttività e generare numerose chiamate al servizio di assistenza. Adottando una tecnologia che operi attraverso un approccio unificato e centralizzato alle esigenze di sicurezza degli endpoint, le aziende possono garantire il controllo degli endpoint una volta per tutte. Sono sei i must per la sicurezza degli endpoint: 1. Mitigare il malware Secondo Kaspersky Labs, sono stati circa le diffusioni (di massa) di malware riportati tra gennaio e giugno dello scorso anno. Potenzialmente ciò significa nuovi problemi per la sicurezza degli endpoint tra cui virus, rootkit e proxy, oltre ad attacchi denial of service distribuiti. Il modo migliore per limitare tali problemi è quello di bloccare questi attacchi avvalendosi di antivirus e anti-spyware euristici, associati a un efficace programma di controllo. Quest ultimo è fondamentale per mitigare il malware non solo perché blocca programmi malevoli noti, ma anche applicazioni di peer-to-peer per la condivisione di file sempre più bersaglio di tentativi volti a compromettere gli endpoint. Tuttavia, controllare i programmi è spesso più facile da dirsi che da farsi. Con centinaia di migliaia di programmi su Internet che potrebbero approdare sui PC aziendali, definire e applicare una policy di sicurezza su programmi autorizzati o meno può essere molto complesso. Per questo, una funzione essenziale è la possibilità di automatizzare la maggior parte delle decisioni sulle policy, di modo che il personale IT non debba dedicare del tempo a cercare i programmi. Idealmente ciò avviene attraverso una knowledge base di programmi conosciuti malevoli o non, sulla quale applicare una policy che ne consente o meno l accesso. 2. Proteggere i dati Con il personale in costante movimento, la perdita di dispositivi rappresenta una realtà inevitabile che dovrebbe spingere le aziende ad adottare la cifratura completa del disco e a garantire la sicurezza dei dati sull endpoint. Questa pratica non solo protegge i dati aziendali, ma garantisce la sicurezza di informazioni sensibili in caso di perdita. E ciò riveste oggi con le rigide normative sulla privacy - un importanza ancora maggiore. Cifrare un hard drive non è però sufficiente, le aziende devono considerare anche le mi- 12

13 nacce ai dispositivi removibili quali USB flash drive, ipod e apparati Bluetooth. Innanzitutto questi possono portare con sé virus o altri malware. Secondo, possono rappresentare un modo facile per esporre i dati aziendali sensibili a rischi notevoli se non correttamente protetti. 3. Applicare il controllo di conformità alla sicurezza dell endpoint Anche se si dispone della migliore tecnologia per mitigare il malware e garantire la sicurezza dei dati, gli endpoint possono essere compromessi se l antivirus e le patch non sono aggiornati. Ed è qui dove entra in gioco il Network Access Control (NAC). Questa tecnologia aiuta a garantire la sicurezza degli endpoint in rete prima che vi accedano. Attraverso controlli di pre-accesso alla rete ci assicura che gli endpoint soddisfino le policy predefinite. Se la protezione è adeguata, l accesso viene concesso. In caso contrario, la tecnologia mette in quarantena gli endpoint e facilita l installazione degli aggiornamenti necessari. 4. Consentire l accesso sicuro da remoto Con dispositivi sempre più mobili, è fondamentale identificare le connessioni attraverso le quali gli utenti effettuano gli accessi alla rete aziendale. Le migliori soluzioni di sicurezza endpoint integrano questa tipologia di accesso sicuro da remoto in maniera estremamente semplice attraverso la stessa interfaccia utilizzata per la connessione. Il miglior approccio è quello basato su un agente di accesso remoto: gli utenti effettuano la connessione in una volta sola e tutte le operazioni che fanno da quel momento in poi avvengono in ambiente protetto. Archiviare le credenziali in questo agente semplifica inoltre l accesso degli utenti ai siti con diverse esigenze di connettività. 5. Semplificare la gestione della sicurezza E fondamentale centralizzare la gestione della sicurezza di modo che gli amministratori possano avvalersi di un unica console per configurare gli endpoint, gestire le policy, monitorare le performance e analizzare i dati della rete nel complesso. Non si tratta solo di semplificare le attività degli amministratori, ma anche di ridurre i costi di manutenzione relativi alla gestione e all aggiornamento di una soluzione multi-agent. In questo modo anche la gestione degli audit diventa più facile perché vengono unificate, standardizzate e automatizzate le funzioni di reportistica. Nel migliore dei casi, gli amministratori possono applicare policy di sicurezza di base utilizzando template predefiniti. 6. Ridurre l impatto sull utente Infine, anche le soluzioni per la sicurezza degli endpoint più efficienti non dovrebbero consumare troppa banda o potenza di calcolo. Con questa esigenza in mente, le migliori strategie prevedono agenti centralizzati di piccole dimensioni con un utilizzo minimo di memoria. La trasparenza in altre aree è anch essa importante idealmente una soluzione di sicurezza degli endpoint dovrebbe essere talmente invisibile che l utente non ne vede nemmeno l icona. Per l utente le esigenze principali sono funzionalità e facilità d uso. Per gli amministratori, è la sicurezza a rivestire la maggiore importanza. Check Point Software Technologies Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) Security Redazionale 13

14

15 Nortel SCS 500 Unified Communications per tutti Nell attuale economia globale, molte aziende si trovano ad affrontare la sfida di una forza lavoro sempre più distribuita ma che ha la necessità di dover collaborare in maniera più efficace rispetto a prima, per la perfetta operatività dell azienda. E questa sfida deve essere vinta subito, agendo tempestivamente e senza esitazioni. Ma come creare questo tipo di ambiente quando i dipendenti utilizzano sempre più dispositivi, comunicano in modi diversi e persino in sedi diverse? SIP: una base per le Unified Communications Le Unified Communications semplificano il modo in cui le persone si connettono e interagiscono tra di loro e con le applicazioni, eliminando la difficoltà della forza lavoro distribuita e dell utilizzo di dispositivi e sistemi diversi. Presence, comunicazioni in tempo reale e quasi in tempo reale sono unificate in un unico ambiente che consente una collaborazione più efficace, un processo di decision-making più semplice e, infine, processi aziendali accelerati. La velocità aziendale viene alimentata dalle funzionalità delle Unified Communications, quali messaggistica integrata vocale/unificata, inoltro chiamata (Find Me/Follow Me), avanzate funzionalità di conferenza (Meet Me, pianificata e istantanea), operatore automatico e operatore automatico personale, ACD (Automatic Call Distribution) e un potente sistema plug-and-play di configurazione e di gestione basato su Web. In qualità di leader nella fornitura di soluzioni di comunicazione alle aziende in tutto il mondo, Nortel riconosce il valore che la tecnologia Unified Communications basata su SIP può offrire anche alle piccole e medie imprese (PMI). Lavorando a stretto contatto con altri leader del settore come Microsoft, IBM e Dell, Nortel è stato uno dei motori dello sviluppo e dell implementazione delle soluzioni basate su SIP, che rivoluzionano il modo di comunicare delle aziende. Nortel Software Communication System 500 disponibili servizi di telefonia, applicazioni di messaggistica e funzionalità di collaboration su piattaforme hardware standard, server con microprocessore Intel e server IBM della serie System i, per una tipologia di aziende che vanno da 30 a 500 utenti. E un sistema completamente aderente agli standard senza introdurre estensioni proprietarie e, in particolare, implementa il protocollo SIP secondo quanto riportato nel documento RFC 3261 (Session Initiation Protocol), che definisce il protocollo di segnalazione a livello applicativo per l instaurazione, la modifica e la terminazione di sessioni multimediali, quali appunto le telefonate VoIP in Internet. SCS 500 è una piattaforma appositamente disegnata per il supporto di tutti i servizi di Unified Communication per il segmento di mercato Small/ Medium Business. L architettura della piattaforma garantisce al cliente la completa fruibilità delle caratteristiche di scalabilità e di sviluppo futuro che sono prerogativa stessa dello standard SIP, attorno a cui il sistema SCS 500 è stato progettato. Permette agli utenti di rimanere collegati gli uni agli altri attraverso terminali telefonici sia fissi che mobili, sia software che direttamente integrati nelle applicazioni di uso più comune (come Microsoft Outlook e Lotus Notes), mentre ci si trova in ufficio oppure per strada o direttamente a casa, in ogni momento e ovunque ci si trovi. La soluzione fornisce un insieme completo di servizi che permettono l effettiva integrazione dell ambiente IT, sia a livello di infrastruttura che a livello applicativo, con le funzionalità tipicamente telefoniche. Redazionale Security Il sistema SCS 500 è una soluzione nativa SIP per la Unified Communication, che rende L implementazione dello standard SIP sul 15

16 - Segue Redazionale Security sistema SCS 500 è pienamente conforme agli standard di comunicazione definiti dall IETF e non introduce alcuna estensione proprietaria che potrebbe creare problemi di interoperabilità con altri sistemi. SCS 500 è un prodotto installato su server con hardware industriale standard COTS (Commercial Off-The-Shelf server) e non richiede nessuna interfaccia aggiuntiva di alcun tipo. Il sistema opera come una soluzione di comunicazione IP completamente software: il sistema operativo è una distribuzione Linux che è stata disegnata per integrarsi nel modo più semplice in un qualsiasi ambiente IT. Nonostante le molteplici funzionalità e le notevoli capacità, il sistema SCS 500 è molto semplice sia da installare che da utilizzare: il sistema operativo ed il software vengono forniti pre-installati sul server e un wizard di configurazione permette all amministratore di sistema di personalizzare velocemente l ambiente di produzione durante l installazione iniziale, sfruttando il supporto della modalità di base plug & play per tutte le periferiche supportate, come i telefoni SIP LG-Nortel 6800 e i gateway Audiocodes. Il sistema SCS 500 è una piattaforma software in grado di soddisfare le esigenze anche dei clienti più sofisticati, che richiedono soluzioni avanzate quali: Unified Communications integrazione tra servizi telefonici e applicazioni tecnologia SIP per l interoperabilità tra sistemi basata su standard condivisione dell infrastruttura di rete piattaforma standard collaborazione per massimizzare l efficienza e la produttività una versione contact-centric ed una più tradizionale dial-pad centric. Entrambe offrono presence, messaggistica istantanea sicura e funzionalità di videoconferenza. Per un ulteriore e uniforme integrazione nell ambiente dell ufficio, sono offerti due plug-in per la gestione delle comunicazioni. Nortel Softphone Questo softphone di livello business dispone di un interfaccia dial-pad-centric che consente agli utenti di gestire le applicazioni vocali, video, di messaggistica istantanea e di presence sui loro desktop, per poter passare con facilità dal tradizionale apparecchio telefonico hardware ad un client per le comunicazioniunificate. Nortel Softphone Questo softphone di livello business è simile al 3455, ma dispone di un interfaccia contactcentric che consente agli utenti di utilizzare la rubrica e che fornisce un esperienza di comunicazioni unificate per le applicazioni vocali, video, di messaggistica istantanea e di presence. Plug-In Microsoft Outlook 2 Questo client offre un integrazione delle comunicazioni all interno dell ambiente Microsoft Outlook dell utente, consentendo di importare facilmente la propria rubrica in o da un elenco dei contatti e di effettuare la composizione direttamente dall applicazione. Gli utenti possono effettuare una chiamata in molteplici modi: tramite composizione manuale, ricomposizione, trascinamento, uso dei contatti, casella di posta, profilo o direttamente da un messaggio . Nortel Via Montefeltro, Milano Tutto ciò è possibile grazie all architettura SIP del sistema SCS 500, soluzione di comunicazione unificata completamente software, installata su server standard, perfettamente integrata con periferiche Nortel e di terze parti come telefoni IP (sia hardware che software), gateways VoIP per l accesso alla rete PSTN, Session Border Controllers (SBCs) per garantire la necessaria sicurezza nel caso di comunicazione su rete Internet. Plug-In IBM Lotus Notes/Same Time 4 Questo client porta la funzionalità del telefono IP in un ambiente Lotus Notes/Sametime di un utente, consentendo di effettuare, ricevere e trasferire chiamatetelefoniche senza dover lasciare l applicazione Lotus. Oltre alle funzionalità complete di gestione delle chiamate, il client Lotus fornisce agli utenti un facile accesso alla casella di posta vocale. Softphone e plug-in applicativi SCS 500 offre due tipi di softphone per effettuare le chiamate direttamente da un PC: 1 Supportato su Microsoft Windows Vista, XP, Supportato su Lotus Notes 8.0 e Sametime

17 La nuova famiglia di Switch Ethernet EX-Series I nuovi switch Ethernet EX -series offrono un modello economico ed innovativo permettendo di ridurre le spese di capitale e operative per le aziende IT La famiglia EX-series utilizza il potente sistema operativo con codice sorgente singolo JUNOS e offre semplicità operativa, affidabilità carrier-class e consolidamento e integrazione delle infrastrutture, che permette alle aziende di accelerare lo sviluppo di applicazioni critiche per il business attraverso la rete. Riducendo i costi, la complessità e i rischi associati alle infrastrutture di switch tradizionali, la famiglia di switch EX-series rappresenta un vero e proprio modello economico innovativo per il mondo del networking. La famiglia di switch EX-series si rivolge alle aziende che hanno bisogno di sviluppare infrastrutture di rete ad alte prestazioni basate su tre elementi chiave: Semplicità operativa: tempi più rapidi per l innovazione Gli switch infrastrutturali esistenti, spesso impiegano versioni differenti di sistemi operativi che non assicurano un livello di performance garantito qualora vengano abilitate nuove funzionalità. Sfruttando il software modulare JUNOS, gli switch EX-series utilizzano un sistema operativo unico e comune a tutte le piattaforme che offre un set di funzionalità uniforme, rilasci pianificati con regolarità e tool di gestione e configurazione universali. L utilizzo di un sistema operativo unico e comune a tutte le piattaforme con gestione unificata permette di rendere più rapida l innovazione, fornendo agli amministratori di rete la capacità di attivare più velocemente nuove funzionalità, senza compromettere prestazioni e stabilità. Un unico sistema operativo per l infrastruttura di rete aziendale può ridurre ulteriormente la necessità di corsi di aggiornamento, manutenzione a tutto vantaggio del costo totale di possesso (TCO). Affidabilità Carrier-Class: mantenere il ritmo delle esigenze di business Sempre più spesso, le aziende vedono la rete come un elemento critico per il loro successo e non possono più permettersi i rischi provenienti dalla complessità e dai costi derivanti dall avviamento di nuove funzionalità della rete che possono compromettere la stessa rete. Per mitigare l impatto dei rischi in termini di sicurezza sulle operazioni di rete, Juniper Networks ha integrato le proprie soluzioni di Unified Access Control (UAC) con gli switch EX-series per dare alle aziende la capacità di controllare gli accessi alle applicazioni mission critical e agli asset aziendali attraverso il rafforzamento delle policy end-to-end. Integrazione e consolidamento: abbassare i costi di gestione Le reti delle imprese tradizionali sono spesso costruite su layer di switch multipli sviluppati all interno di tre aree generali: accesso, aggregazione e core. Originariamente progettate per offrire densità di porte e prestazioni scalabili, e ridurre l impatto dei guasti delle reti, questi design a multilivello possono aggiungere costi superflui e complessità alla rete, e utilizzare una quota significativa del budget IT, semplicemente per essere mantenuti attivi. Gli switch EX-series di Juniper offrono una densità di porte scalabile e funzionalità di alta disponibilità carrier-class che permettono di consolidare i layer di switch esistenti, contribuendo alla riduzione delle spese di capitale e operative per un miglior modello economico nel networking. La serie EX 4200 di switch Ethernet con la tecnologia Virtual-Chassis, ad esempio, supporta lo stesso standard Gigabit Ethernet (GbE) e offre densità di porte a 10GbE come i tradizionali switch chassisbased, ma con un ottavo degli ingombri e meno di un terzo dei costi, fornendo alle aziende un approccio più economico allo sviluppo delle reti ad alte prestazioni (pay-as-you-grow). Per una maggiore visibilità delle applicazioni, gli switch EX-series di Juniper presentano capacità di flow ASIC-based che permette la raccolta statistica di flussi di rete combinata con l abilità di identificazione delle applicazioni. Questo permette di ridurre significativamente i costi amministrativi, di ricerca e riparazione dei guasti, e i costi di outsourcing e di downtime. Serie EX 3200: Piattaforme a configurazione fissa La serie EX 3200 comprende piattaforme Ethernet di switch a configurazione fissa che Redazionale Security 17

18 - Segue Redazionale Security Juniper Networks Largo Richini Milano offrono soluzioni standalone semplici, ideali per uffici di piccole dimensioni. Installati in ambienti cablati per fornire accesso di rete, gli switch EX 3200 a 24- e 48-porte offrono funzionalità di connettività plug-and-play 10/100/1000BASE-T per soddisfare le richieste di convergenza [dei servizi su un unica infrastruttura di rete]. Le opzioni Power over Ethernet (PoE) complete e parziali sono disponibili per supportare i dispositivi IP-enabled come il telefono le videocamere di sicurezza e i punti di accesso wireless LAN (WLAN). I moduli opzionali GbE a quattro porte e 10GbE a due porte con pluggable optics sono anche disponibili per supportare connessioni ad alta velocità ad altri switch o dispositivi a monte, come ad esempio i router. Un alimentatore e un banco di ventole sostituibili a caldo contribuiscono a ridurre i tempi di fermo. Serie EX 4200: Switch con tecnologia Virtual Chassis La serie EX 4200 con tecnologia Virtual- Chassis unisce l affidabilità, la scalabilità e la semplicità di gestione dei sistemi modulari con la flessibilità delle piattaforme stackable, offrendo soluzioni scalabili ad alte prestazioni per data center, uffici centrali e sedi distaccate. Come la serie EX 3200, anche questi switch offrono configurazione a 24 e 48 porte 10/100/1000BASE-T con opzioni PoE completa e parziale e moduli [di] uplink opzionali GbE e 10GbE, più uno switch in fibra a 24 porte che offre supporto100/1000base-x. Grazie alla tecnologia Virtual Chassis, è possibile interconnettere fino a 10 switch EX 4200 su una dorsale da 128 Gbps, creando un singolo switch virtuale che supporta fino a 480 porte 10/100/1000BASE-T e fino a 40 porte uplink GbE o 20 10GbE. Tutti gli switch EX 4200 comprendono funzioni di alta disponibilità quali alimentatori ridondanti e banchi di ventole sostituibili a caldo per assicurare il massimo tempo di funzionamento (uptime). Juniper EX 8200: Terabit in configurazione chassis La famiglia di switch modulari Terabit Ethernet EX 8200 offre una soluzione ad alta scalabilità e densità di porte per installazioni 10GbE di core e/o di aggregazione. Juniper offre due switch serie 8200 uno chassis da 1,6 Terabit e 8 slot e uno da 3,2 Terabit e 16 slot. Grazie alle performance carrier class in hardware unite ad un ricco feature set per il mercato enterprise, gli switch EX 8200 offrono prestazioni tra le più elevate della loro categoria 64 porte nello chassis da 8 slot e 128 porte nello chassis da 16 slot. Due switch EX 8200 completi da 16 slot possono essere installati in un singolo rack da 42 unità, fornendo 256 porte da 10 GbE per ogni rack. Disponibilità e certificazione La serie EX 8200 sarà disponibile a partire dalla seconda metà del Juniper ha inoltre annunciato l estensione del Programma Juniper Networks Certification Fast Track a tutto il 2008 e da oggi include la certificazione per JUNOS-based switching. Per maggiori informazioni sulle famiglie EX-series Ethernet switches, visitate Per maggiori informazioni sul programma Fast Track visitate training/fasttrack/. 18

19 Che cos è la de-duplicazione EMC definisce la DeDuplication dei Dati (3D) come il processo di rilevamento e di identificazione dei blocchi univoci all interno di un dato insieme di dati per eliminare le ridondanze. Nella DeDuplicazione a livello di blocchi, un oggetto è spezzato in blocchi e ad ogni blocco viene assegnato un identificativo unico. A questo punto ogni blocco univoco è immagazzinato su disco con una lista dei puntatori affinché si possa ricostruire l oggetto originale. I dati DeDuplicati possono usare un formato di lunghezza di blocco fissa o variabile. E più naturale implementare la lunghezza di blocco fissa in ambienti formattati mentre la lunghezza variabile è più efficace per i dati non strutturati e disallineati. In un caso o nell altro, più piccoli sono i blocchi migliori tipicamente sono i fattori di DeDuplicazione, fino al punto in cui i costi totali di memorizzazione dei puntatori e delle formule diventano significativi. Alcuni dati di DeDuplicati possono essere ridotti ulteriormente usando la compressione. Quando applicata ad una soluzione di backup integrata, la DeDuplication può migliorare significativamente l efficienza e ridurre i costi relativi a capacità di memorizzazione dei backup ed ai requisiti di larghezza di banda nelle repliche remote. Quali sono le problematiche e le esigenze delle soluzioni di backup e restore tradizionali Le applicazioni di Backup memorizzano e spostano dati ridondati periodicamente Larghezza di banda della rete Crescita della Capacità dello Storage Guasti meccanici Costi di alimentazione e di raffreddamento Problematiche legate al trasporto dei nastri Queste sono solo alcune delle sfide quotidiane che si affrontano usando le soluzioni di backup tradizionali. La maggior parte delle soluzioni richiede inoltre un programma di rotazione dei nastri dei backup full e Storage incrementali, che immagazzinano e spostano una quantità significativa di dati ridondati di settimana in settimana. A causa di questi spostamenti inutili di dati, gli amministratori spesso hanno a che fare con reti sovraccariche e sovra utilizzo dello storage di memorizzazione. Nastri, drive e librerie sono soggetti a guasti meccanici e il trasporto dei nastri, anche quando viene utilizzata l encryption, può esporre i dati a rischio. I clienti hanno in generale sempre bisogno di soluzioni per controllare l esplosione delle informazioni. Recentemente i dischi SATA a basso costo e grandi capacità sono stati affiancati agli strumenti di backup tradizionale, ma le soluzioni di backup su disco sono in grado di risolvere solo una frazione delle necessità che i clienti hanno nelle loro organizzazioni. Data DeDuplication Single Instance vs. Sub-Object Se un manager ad esempio inviasse un file PowerPoint da 10 MB a 5 dei suoi riporti e se ognuno ne salvasse una copia ecco che 50MB di spazio verrebbero occupati sull ambiente di backup tradizionale. La Single Instance Fabio Gerosa Sr. Technology Consultant EMC Global Services Redazionale Storage 19

20 - Segue Redazionale Storage Store usa la tecnologia byte delta level, dove solo una copia di un file viene memorizzata o spostata. Poiché PowerPoint non può essere compresso efficacemente, cinque PowerPoint DeDuplicati occuperebbero una quantità di spazio disco come mostrato in figura. Il vantaggio della sub-object DeDuplication è evidente quando i file originali vengono modificati e salvati. Anche se i cinque riporti modificano solamente il titolo del PowerPoint, l applicazione della Single Instance Store li tratterebbe come cinque file differenti ed essi occuperebbero gli interi 50 MB di spazio disco. Al contrario utilizzando la DeDuplicazione sub-object level, i cinque file PowerPoints leggermente modificati occuperebbero solamente I 10 MB originari come mostrato nella seconda figura. Source Based DeDuplication La Source based DeDuplication utilizza agenti software per identificare all origine segmenti di dati a livello di sotto-file, così che solo nuovi segmenti univoci all origine vengono trasferiti attraverso la rete e memorizzati a disco durante le operazioni di backup. La Source based DeDuplication è un efficace soluzione per uffici remoti, uffici distaccati, ambienti VMware e datacenter basati fortemente su backup effettuati via rete, memorizzando solamente una copia di dati sub-file su tutti i siti e tutti i server. Target Based DeDuplication Nella Target based DeDuplication, l applicazione di backup invia dati nativi al device di memorizzazione. I dati vengono poi DeDuplicati una volta che hanno raggiunto il dispositivo di memorizzazione. Normalmente il dispositivo finale è una virtual tape library o una appliance LAN per il B2D (backupto-disk). La Target based DeDuplication si sposa bene con clienti mediamente grandi con serie problematiche di backup. Un beneficio fondamentale riguarda la capacità di garantire trasparenza alle applicazioni di backup. I concorrenti in questo mercato si differenziano per prestazioni di backup e fattori di DeDuplicazione. DeDuplicazione In-Band vs. Post Process La Target based DeDuplication può essere implementata in-band o post process (detta anche out-of-band). La In-band (o in-line) DeDuplication processa il flusso di backup mentre i dati stessi di backup vengono memorizzati sul dispositivo finale. L approccio in-band ha il vantaggio di minimizzare le richieste in termini di spazio disco, ma esso risente degli effetti di sovraccarico della DeDuplicazione durante la scrittura dei dati, così che i sistemi in-band devono essere specificamente ottimizzati per DeDuplicare ad elevati livelli. I sistemi di DeDuplicazione out-of-band spostano i propcessi di DeDuplicazione fuori dai flussi del backup così che il flusso di backup venga prima parcheggiato sui dischi del dispositivo e poi in un secondo momento essi vengono DeDuplicati tramite un processo in background. Questo approccio ha il grande vantaggio di garantire le più elevate prestazioni di backup ed è ottimale in ambienti molto grandi con grandi quantità di dati da proteggere e che richiedono elevate prestazioni. Source Based DeDuplication Target Based DeDuplication Come le soluzioni EMC EDL3D rispondono ai requisiti e risolvono le inefficienze in termini di utilizzo di storage Quando si richiedono un approccio alla DeDuplicazione con le migliori prestazioni globali e un implementazione più semplice possibile allora i sistemi di DeDuplicazione vengono generalmente implementati su sistemi hardware dedicati, che effettuano le operazioni sul flusso finale dei dati così da 20

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Comunicazione istantanea per l azienda

Comunicazione istantanea per l azienda Comunicazione istantanea per l azienda Una netta riduzione dei costi, il miglioramento della produttività, standard elevati in termini di affidabilità e sicurezza, un sistema di messaging che garantisca

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

La Videosorveglianza e la Salvaguardia degli ambienti

La Videosorveglianza e la Salvaguardia degli ambienti La Videosorveglianza e la Salvaguardia degli ambienti 2015 Un sistema di sicurezza evoluto 01 LA VIDEOSORVEGLIANZA 02 A COSA SERVE? 03 PERCHE GLOBAL SISTEMI La videosorveglianza è un evoluto sistema di

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

REALIZZAZIONE SALA CED

REALIZZAZIONE SALA CED REALIZZAZIONE SALA CED CAPITOLATO TECNICO SOMMARIO 1 Realizzazione sala CED 2 Specifiche minime dell intervento 1. REALIZZAZIONE SALA CED L obiettivo dell appalto è realizzare una Server Farm di ultima

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

PoTENTI PRESTRAZIONI DUal-core

PoTENTI PRESTRAZIONI DUal-core PoTENTI PRESTRAZIONI DUal-core POTENTI PRESTAZIONI DUAL-CORE PER IL BUSINESS DI TUTTI I GIORNI I più recenti notebook business Toshiba che integrano il processore Intel Core 2 Duo, sono estremamente potenti,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Checklist di Toshiba EasyGuard: funzionalità incluse in Portégé M300. Funzionalità che offre una avanzata sicurezza del sistema e dei dati

Checklist di Toshiba EasyGuard: funzionalità incluse in Portégé M300. Funzionalità che offre una avanzata sicurezza del sistema e dei dati Toshiba EasyGuard in azione Toshiba EasyGuard in Azione: Portégé M300 L innovativo e robusto ultraportatile all-in-one Toshiba EasyGuard raggruppa una serie di funzionalità che consentono agli utenti business

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI Pagina 1 di 6 CARTA dei? Pagina 2 di 6 per Hardware e Software di BASE Analisi, Progetto e Certificazione Sistema Informatico (HW e SW di base) Le attività di Analisi, Progetto e Certificazione del Sistema

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Office 2010 e Office 365: il tuo ufficio sempre con te

Office 2010 e Office 365: il tuo ufficio sempre con te Office 2010 e Office 365: il tuo ufficio sempre con te Accedi ai tuoi documenti e messaggi di posta ovunque sei, sia online che offline, sul PC, sul telefono o sul browser. Usi Office, Excel, Word in ufficio

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore.

Vodafone Case Study UnoPiù. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. Utilizziamo Vodafone da quando in azienda ci sono i cellulari. E da allora abbiamo sempre avuto un unico operatore. L esperienza di Vodafone ci è utile anche per comprendere meglio quali tra le tante tecnologie

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Centralino telefonico Samsung Officeserv 7030

Centralino telefonico Samsung Officeserv 7030 Centralino telefonico Samsung Officeserv 7030 Modularità Il design del sistema OfficeServ 7030 è basato su un unico Cabinet espandibile a due. Equipaggiamento OfficeServ 7030 introduce una soluzione All-in-One

Dettagli

EFFICIENZA E RIDUZIONE DEI COSTTI

EFFICIENZA E RIDUZIONE DEI COSTTI SCHEDA PRODOTTO TiOne Technology srl Via F. Rosselli, 27 Tel. 081-0108029 Startup innovativa Qualiano (NA), 80019 Fax 081-0107180 www.t1srl.it www.docincloud.it email: info@docincloud.it DocinCloud è la

Dettagli

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione

Dettagli

Le caratteristiche must have del software gestionale ideale

Le caratteristiche must have del software gestionale ideale Le caratteristiche must have del software gestionale ideale ww.microsa Quali sono i principali elementi da tenere in considerazione per la scelta del Quali software sono i ottimale? principali elementi

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF

OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF OF SERVICE>THE FUTURE OF SERVICE>THE FUTURE OF > keepup EP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP>KEEP UP Tenere il passo con un mondo globalizzato, attivo 24 ore al giorno e 7 giorni alla settimana per la

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.009 03-2014 Indice Cos è QSA.net Aspetti tecnici Perché QSA.net Configurazioni e funzioni Destinatari Perché Cloud Cos è QSA.net? Uno strumento

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

sanfaustino the solution network PSFGED

sanfaustino the solution network PSFGED GRUPPO sanfaustino the solution network PSFGED Privacy, sicurezza e controllo dell intero ciclo produttivo, sono le garanzie offerte d a u n I m p r e s a c h e amministra ogni aspetto al proprio interno

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente.

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. esperienza + innovazione affidabilità Da IBM, una soluzione completamente nuova: ACG Vision4,

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

partner tecnologico di

partner tecnologico di LAW IL GESTIONALE PER IL RECUPERO CREDITI LA SOLUZIONE CLOUD PER IL RECUPERO CREDITI partner tecnologico di TM Microsoft BizSpark LAW IL GESTIONALE PER IL RECUPERO CREDITI LawRAN è il sistema gestionale

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Centralino Telefonico Samsung OfficeServ 7030

Centralino Telefonico Samsung OfficeServ 7030 Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO

ALLEGATO 1 DESCRIZIONE DEL SERVIZIO ALLEGATO 1 DESCRIZIONE DEL SERVIZIO . IntrodDescrizione del Servizio a) Procedura di accreditamento Il Centro Servizi (CS) che richiede l accreditamento per la fornitura dell accesso fisico al Sistema

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli