SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE"

Transcript

1 SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

2 Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità (così come cloud computing e social media) è una delle tre nuove tecnologie che consentono ulteriori miglioramenti a livello di produttività insieme a tutti i rischi associati per la sicurezza. Aggiungendo la consumerizzazione dell IT, l esplosione dei dispositivi mobili aziendali e personali e l assenza di soluzioni semplici per la mobile security, è evidente che nel 2012 dobbiamo confrontarci con grandi difficoltà a livello delle strategie di sicurezza IT. La difficoltà principale consiste nel capire in che modo stimolare la produttività riducendo minacce, vulnerabilità e rischi, raggiungendo il compromesso migliore e minimizzando i costi complessivi. Questo documento descrive alcuni interventi specifici e controlli di gestione per implementare una strategia di mobile security dei dispositivi aziendali e personali. Il documento esamina inoltre alcuni scenari relativi a minacce, rischi e difficoltà, insieme alle soluzioni adottabili dai professionisti della sicurezza IT per prendere le scelte più appropriate nel settore critico delle vulnerabilità aziendali. Le aziende che si concentrano su un solo aspetto del problema, senza affrontare in modo olistico i problemi di sicurezza derivanti dalla mobilità, dalla consumerizzazione e dalla proliferazione dei dispositivi, corrono il rischio di offrire agli utenti un livello molto più basso di soddisfazione, produttività e vantaggi nel business, con costi maggiori e con l esposizione di dati sensibili. Iniziare dagli obiettivi Indipendentemente dai dispositivi utilizzati e dai rispettivi proprietari, che cosa state cercando di ottenere? Il vostro obiettivo è offrire l accesso mobile ad alcune risorse aziendali particolarmente utili, come , servizi di file e app intranet? In questo caso, l uso di dispositivi mobili isolati e molto limitati può offrire ben poco. Per consentire l accesso mobile e sicuro a queste preziose risorse (l obiettivo di molte aziende), bisogna: 2. Proteggere il dispositivo client, che funge da canale di comunicazione con le risorse accessibili a livello locale e remoto. Chiarendo questi obiettivi, si comincia con il definire quali tecnologie e strumenti di sicurezza saranno necessari. Alcuni esempi: Le comunicazioni su reti non sicure richiedono l uso di un tunnel autenticato e crittografato. Per proteggere i dati archiviati e utilizzati nei dispositivi mobili si ricorre a tecnologie di crittografia e DLP (Data Loss Prevention). La protezione dei dispositivi richiede la gestione delle configurazioni e l uso di software antimalware. Identificare e comprendere le minacce È facile capire perché la perdita di dati rivesta una priorità così alta nella mobile security. I requisiti normativi e il costo contenuto dei dispositivi mobili aggravano ulteriormente il problema. Come illustrato dalla tabella, molte aziende devono iniziare concentrandosi su tecniche e strumenti capaci di proteggere i dati mobili. Minaccia Dispositivo perduto o rubato Media card perduta o rubata Uso improprio delle comunicazioni locali (es. Bluetooth, IR) App compromesse Malware Attacchi da Web/ rete Rischio Accesso non autorizzato a dati locali o in rete; perdita di dati Perdita di dati locali Dispositivo compromesso/ infetto, perdita di dati e potenziale riduzione dell attività Perdita di dati e potenziale riduzione dell attività Perdita di dati e potenziale riduzione dell attività Perdita di dati e potenziale riduzione dell attività 1. Proteggere i dati a cui si accede, che diventano locali per il dispositivo client.

3 Contromisure e altri controlli correlati Dopo la descrizione di obiettivi, minacce e rischi, passiamo ad analizzare tre livelli di contromisure e controlli che aiutano a instaurare e mantenere una strategia di mobile security. A causa dell ampiezza del problema, consigliamo di iniziare con il primo gruppo. Si potranno quindi adottare gli elementi degli altri due gruppi, seguendo una pianificazione che dipende dalla tolleranza aziendale per il rischio, dalla natura del business, dai requisiti normativi e dal livello di maturità mobile dell azienda. Alcuni controlli di sicurezza elencati più avanti come DLP mobile, sandboxing enterprise e app di autodifesa rappresentano nuove soluzioni emergenti. Salvo esigenze particolarmente critiche, è opportuno rimandare l adozione di tali soluzioni. Sono infatti all orizzonte soluzioni più mature, con implementazione e gestione più semplici. Livello 1: MDM (Mobile Device Management) In questo contesto, l acronimo MDM (Mobile Device Management) significa comodità. L aspetto più importante è costituito dalle funzionalità, non dalla specifica categoria di prodotti da cui derivano. Per alcune aziende è sufficiente utilizzare Exchange ActiveSync o BlackBerry Enterprise Server, ma altre richiedono una completa soluzione MDM di classe enterprise. Indipendentemente dalla soluzione MDM più opportuna, molte aziende dovranno in definitiva implementare anche ulteriori misure di sicurezza, come quelle descritte qui di seguito. Poiché le attuali offerte MDM sono alquanto carenti sulla sicurezza, è probabile che il settore si evolverà. In particolare: 1. I produttori potrebbero aggiungere ulteriori funzionalità di sicurezza alle soluzioni MDM. 2. I produttori aggiungeranno funzionalità MDM alle soluzioni di mobile security, è probabile, dal momento che è più facile aggiungere elementi semplici ad altri elementi più complessi (per esempio, aggiungere funzionalità MDM alla sicurezza), piuttosto che fare il contrario. Molte aziende considerano la perdita di dati come il problema principale nell ambiente mobile. Proprio per questo motivo, la maggiore attenzione va dedicata a strumenti e tecniche capaci di proteggere i dati mobili. Tutti questi scenari permettono al mercato di offrire valide soluzioni. In ogni caso, se i produttori aggiungeranno funzionalità MDM alle soluzioni di mobile security, si potrà ottenere la migliore integrazione con costi complessivi inferiori. L obiettivo principale della tecnologia MDM è la gestione centralizzata del ciclo di vita dei dispositivi mobili (come smartphone e tablet), ma molte funzionalità di gestione sono rilevanti anche sotto l aspetto della sicurezza. Per esempio, se è possibile configurare le impostazioni Wi-Fi e aggiornare le applicazioni, le medesime funzionalità si possono usare anche per ridurre l esposizione del dispositivo a eventuali attacchi. Altre funzionalità, come la cancellazione da remoto e il controllo della crittografia, forniscono ulteriori livelli di protezione dei dati. Le soluzioni MDM più valide dovrebbero includere: Gestione delle applicazioni Comprende la capacità di inventariare le applicazioni di un dispositivo, distribuire/aggiornare il software e limitare l utilizzo (se non l installazione) delle singole applicazioni. Spesso include il supporto di un portale self-service e/o di un app store aziendale. Gestione della configurazione e controllo delle risorse Offre il controllo su un ampia gamma di parametri e capacità a livello di dispositivo, come i requisiti delle password, funzionalità di fotocamera, uso delle SD card e impostazioni di VPN, Wi-Fi, Bluetooth e crittografia. Integrità dei dispositivi Qualsiasi difesa può essere efficacemente aggirata se il dispositivo mobile viene sottoposto a jailbreak o rooting. La capacità di rilevare questa condizione è conseguentemente un fattore critico. 3. Le soluzioni MDM e quelle di mobile security avanzata potrebbero rimanere indipendenti.

4 Recovery dei dispositivi e riduzione delle perdite Comprende il tracciamento dei dispositivi, blocco manuale e automatico, cancellazione manuale/automatica di tutti i dati o di quelli selezionati e supporto per backup e ripristino a livello di dispositivo. Gestione di assistenza e manutenzione Il controllo da remoto è utile per l assistenza tecnica, mentre il controllo delle spese permette di ridurre l utilizzo, soprattutto in caso di costi elevati (es. roaming all estero). Policy, contratti e consapevolezza degli utenti Le policy costituiscono uno strumento fondamentale di qualsiasi strategia di mobile security. Le policy prescelte determinano gli specifici controlli tecnici necessari. È inoltre fondamentale fare in modo che gli utenti sottoscrivano dei contratti di utilizzo mobile, per documentare i loro diritti, le loro responsabilità e i diritti dell azienda (es. è opportuno includere una clausola che permetta all azienda di cancellare i contenuti del dispositivo in cambio della possibilità di accedere alle risorse aziendali). La sottoscrizione di tali contratti è particolarmente importante quando si supportano i modelli BYOD (Bring Your Own Device) e con utilizzo sussidiato, soprattutto per le incertezze legali correlate a responsabilità e diritti di accesso ai dati. Il training continuativo per la consapevolezza degli utenti sulla mobile security è probabilmente consigliabile, ma l esperienza dimostra che questo tipo di intervento risulta spesso poco efficace. Livello 2: sicurezza supplementare Le funzionalità di sicurezza orientate al modello MDM sono un eccellente punto di partenza per una strategia di mobile security. Con la continua espansione degli scenari di accesso mobile e l accelerazione nello sviluppo del malware mobile (in altre parole, con la continua crescita di vulnerabilità, minacce e rischi), l efficacia del modello MDM per la sicurezza diminuisce costantemente. I dipartimenti IT devono implementare misure capaci di integrare il modello MDM, al fine di rafforzare l accesso sicuro, la protezione dalle minacce e la protezione dei dati. Accesso sicuro ActiveSync e/o la sicurezza basata su MDM possono essere sufficienti se gli utenti mobili usano soltanto la posta elettronica. Se invece si fornisce un accesso che va al di là dell , diventano sempre più rilevanti tre contromisure orientate all accesso: (1) un autenticazione forte sulla rete es. tramite token; (2) una funzionalità di tunnelling crittografato che supporti l accesso a tutti i tipi di app es. una VPN SSL; (3) una funzionalità di verifica dell integrità host, che limiti l accesso in base alle condizioni della sicurezza nel dispositivo dell utente (in modo indipendente oppure come componente integrante delle principali VPN SSL). Protezione dalle minacce Storicamente, il malware mobile non è mai stato uno dei problemi principali. Nel 2011 la situazione ha tuttavia incominciato a cambiare e se ne prevede una crescita ancora più rapida nel Conseguentemente, i prodotti antimalware per le piattaforme mobili stanno diventando sempre più importanti, soprattutto perché la natura altamente dinamica del Web e delle minacce che ospita dimostra la palese insufficienza delle tecnologie e dei meccanismi convenzionali in questo settore (es. le firme). Ciò di cui le aziende hanno veramente bisogno è un valido cocktail di sicurezza Web, in grado di esaminare i contenuti da ogni angolo possibile per rilevare le nuove minacce. Ciò rende necessaria una sorta di intelligence in tempo reale, che utilizzi molteplici motori d ispezione complementari in grado di offrire l analisi delle minacce e la classificazione dei contenuti in tempo reale. Altrettanto utile sarà la capacità di filtrare le applicazioni mobili in base alla reputazione. Questa capacità, ancora emergente, è analoga ai filtri di reputazione per posta elettronica, URL e file scaricati, ma si focalizza sulla possibilità di impedire agli utenti di scaricare app mobili infettate da malfare, un problema attualmente in crescita, soprattutto per gli app store automatizzati. Protezione dei dati Un ulteriore copertura in questo settore assume più che altro la forma della tecnologia DLP. Il punto di partenza per una soluzione completa è rappresentato dalla sede centrale dell azienda. Qui sarà opportuno usare dei gateway di sicurezza e Web con funzionalità DLP integrate, per controllare fin dall inizio quali dati possono andare ai dispositivi mobili (es. via oppure tramite servizi di

5 condivisione file sul Web, come Dropbox). Per i dati che si spostano sulle piattaforme mobili, il livello di protezione successivo dovrebbe essere costituito da una funzionalità DLP mobile per impedire l esposizione ostile o involontaria dei dati stessi. In particolare, l esigenza di un modello DLP mobile è stimolata anche dall utilizzo sempre più diffuso delle applicazioni SaaS, dove dati e utenti si trovano all esterno del perimetro aziendale e della protezione che esso solitamente offre. Agenti o cloud Qual è il modo migliore di implementare ulteriori funzionalità per la protezione dei dati e dalle minacce: agenti software locali, oppure servizi basati sul cloud? Per alcune delle piattaforme più diffuse, come Apple ios, non c è scelta. L architettura limita le funzionalità o preclude completamente l uso di agenti di sicurezza. Android supporta gli agenti, ma il loro peso sul dispositivo dovrà essere il più ridotto possibile per ridurre l impatto negativo sulle prestazioni. Ulteriori elementi a favore dei servizi basati sul cloud sono rappresentati da vantaggi quali: implementazione più rapida, semplice e meno costosa; compatibilità universale a livello di piattaforma; maggiore adattabilità. Gli agenti locali possono offrire un miglior livello incrementale di funzionalità ed efficienza, ma è improbabile che ciò rappresenti un vantaggio rispetto ai punti di forza dell approccio basato su cloud. Livello 3: misure di sicurezza emergenti Questo terzo livello di contromisure rappresenta una certa novità sul mercato e viene spesso classificato come avanzato o emergente. I primi utilizzatori di queste tecnologie solitamente hanno una tolleranza molto ridotta per i rischi, usano dati estremamente sensibili, oppure devono sottostare a requisiti normativi molto rigorosi. Virtualizzazione di app/desktop La decisione di non consentire mai ai dati sensibili di lasciare il data center offre chiaramente un livello di protezione superiore. Un modo per ottenere questo risultato consentendo tuttavia l accesso con sola visualizzazione alle risorse essenziali, consiste nell implementare delle soluzioni su server per la virtualizzazione di app e desktop (es. i prodotti Citrix o VMware). App di autodifesa In alcuni casi, le aziende possono scegliere app mobili appositamente progettate per essere intrinsecamente più sicure, per esempio incorporando proprie funzionalità di crittografia e gestione delle chiavi e sfruttando in misura minore le caratteristiche della piattaforma nativa e le posizioni di storage dei dati per la protezione. Sandbox enterprise Scopo della tecnologia sandbox è creare nel dispositivo mobile una zona isolata, dove gli utenti possano lavorare con le risorse aziendali. L accesso a tale zona dipende dall autenticazione e autorizzazione; tutti i dati trasmessi alla, dalla ed entro la zona sono crittografati. Con i dispositivi mobili che supportano questa tecnologia, il risultato è rappresentato da un ulteriore e sofisticato livello di protezione dei dati. Gli svantaggi comprendono il supporto relativamente limitato per le app e la riduzione delle funzionalità a disposizione dell utente, dal momento che non sarà possibile usare le app native di e calendario per accedere alle risorse aziendali. VPN always-on uesto approccio prevede il reinstradamento alla sede centrale di tutto il traffico dati, attraverso un tunnel crittografato. In questo modo il traffico viene protetto da tutte le contromisure implementate a livello centrale, incluso un completo modello DLP di classe enterprise. Gli svantaggi comprendono minori prestazioni, un maggior carico di traffico sull infrastruttura di rete e di sicurezza aziendale e le complessità associate allo sviluppo di policy che prevedano anche la presenza di obiettivi di uso personale. Avvertenze e complicazioni Nulla di ciò che sia correlato alla sicurezza delle informazioni risulta facile come potrebbe apparire a prima vista. Ciò è doppiamente vero nel caso della mobile security. Ecco due argomenti che è opportuno citare: Diversità di dispositivi e piattaforme La principale complicazione per la strategia aziendale di mobile security è rappresentata

6 dalla diversità di dispositivi e piattaforme mobili. Questo aspetto si manifesta in due modi. In primo luogo, le differenze nell architettura delle piattaforme hanno un impatto negativo sull esigenza e disponibilità di molte funzionalità di sicurezza add-on. Per esempio, il modello di isolamento adottato da Apple ios riduce l efficacia di gran parte del malware, ma contemporaneamente preclude l utilizzo di agenti di sicurezza completamente funzionali. Altre piattaforme soffrono di una resistenza variabile nei confronti del malware e altri tipi di minacce, associata a vari livelli di supporto per agenti di sicurezza locali. Un problema correlato è che la diversità di piattaforme, dispositivi e service provider ha un impatto negativo sulla disponibilità ed efficacia delle funzioni di sicurezza native. Conseguentemente, ci sono considerevoli variazioni da un dispositivo all altro in termini di (a) che cosa occorre dal punto di vista della sicurezza e (b) come si può implementare nel modo migliore. Differenti scenari di proprietà e utilizzo Ulteriori complicazioni nascono da nuovi e diversi modelli di proprietà e utilizzo. Non succede più che tutti i dispositivi client siano di proprietà dell azienda e vengano usati rigorosamente per motivi di lavoro. I dipendenti si aspettano di poter usare i propri dispositivi mobili per le attività personali. I diversi accordi relativi a proprietà e rimborsi comportano spesso l adozione di policy e funzionalità differenti. Per esempio, con il modello BYOD e nessun rimborso agli utenti, la cancellazione dei dati deve rappresentare l ultima risorsa ed essere selettiva (ovvero cancellare tutti i dati aziendali ma nessun dato personale). L aggiunta del rimborso del servizio cambia tuttavia la situazione. In questo caso, la cancellazione di tutti i dati risulta più accettabile e conseguentemente costituisce una porzione importante del piano di sicurezza; diventano più rilevanti anche altre funzionalità, come il controllo delle spese. Caratteristiche di una soluzione enterprise ideale Nessuno restituisce il proprio laptop o desktop quando riceve uno smartphone. Di conseguenza, la mobilità aggiunge semplicemente nuove sfide alla sicurezza aziendale. Questo aspetto, insieme alle pressioni a livello di budget, stimola le esigenze di efficienza amministrativa e ridotto TCO (Total Cost Of Ownership) nella scelta delle soluzioni di mobile security. Per le aziende, le soluzioni ideali avranno una natura di classe enterprise e consentiranno di ridurre i costi minimizzando il numero di prodotti e produttori. Classe enterprise Le caratteristiche principali di tutte le soluzioni di mobile security al fine di ridurre ulteriormente i costi e migliorare l efficienza comprendono: gestione centralizzata, amministrazione basata su ruoli, integrazione delle directory, policy di gruppo, reportistica flessibile e audit trail per la configurazione. Consolidamento La possibilità di soddisfare le esigenze dell azienda con un insieme più ridotto di prodotti e fornitori porta invariabilmente alla riduzione di costi e complessità, migliorando integrazione ed efficienza. Per questo motivo, solitamente i responsabili della sicurezza/it favoriscono quei solution provider che offrono un portafoglio più ampio di funzionalità per il maggior numero di dispositivi da supportare (soprattutto nei livelli 1 e 2). È possibile ottenere ulteriori vantaggi se le funzionalità avanzate di protezione dei dati e dalle minacce per i dispositivi mobili sono disponibili come estensioni di soluzioni già utilizzate per offrire funzionalità simili agli utenti/dispositivi fissi. Conclusioni La necessità di supportare e rendere sicura una popolazione crescente di dispositivi mobili è un problema di grande attualità. Questa sfida è complicata da una serie di fattori, tra cui in modo particolare: (a) la diversità di piattaforme e dispositivi e il suo impatto negativo sull esigenza di certi controlli e sulle soluzioni disponibili; (b) la diversità dei possibili scenari di proprietà, rimborso e utilizzo e l esigenza di raggiungere il miglior compromesso tra le aspettative degli utenti e quelle dell azienda. A causa di queste complessità, non esiste alcuna ricetta semplice e generica per risolvere il problema della sicurezza mobile. Ciò nonostante, le aziende dovrebbero:

7 Restare concentrate sull obiettivo più importante garantire una protezione adeguata dei dati mobili e contemporaneamente assicurare una valida esperienza agli utenti e un TCO ragionevole; Seguire un approccio a vari livelli, dove le funzionalità di sicurezza di tipo MDM sono integrate da controlli avanzati per l accesso sicuro, protezione dalle minacce e, soprattutto, protezione dei dati; È possibile ottenere ulteriori vantaggi se le funzionalità avanzate di protezione dei dati e dalle minacce per i dispositivi mobili sono disponibili come estensioni delle soluzioni già utilizzate per offrire funzionalità simili agli utenti/ dispositivi fissi. Preferire le soluzioni che offrono un alto livello di efficienza amministrativa e riduzione del TCO, grazie al consolidamento e all integrazione di funzionalità di classe enterprise (come gestione centralizzata, integrazione delle directory e reportistica efficace). L autore Mark Bouchard, CISSP, ha fondato AimPoint Group, una società di ricerca e analisi IT specializzata in sicurezza delle informazioni, gestione della conformità, fornitura di applicazioni e ottimizzazione dell infrastruttura. Ex-analista di META Group, da più di 15 anni Mark analizza i trend tecnologici e di business relativi a un ampia gamma di problematiche di sicurezza delle informazioni e networking. Veterano della U.S. Navy, la sua passione è aiutare le aziende a risolvere i problemi dell IT. Ha aiutato centinaia di organizzazioni in ogni parte del mondo a raggiungere i propri obiettivi tattici e strategici. Chi è Websense I moderni strumenti di produttività sono sempre più mobili, sociali e nel cloud. Queste caratteristiche appartengono anche ai sofisticati attacchi per il furto di dati, che i normali software antivirus e firewall non sono in grado di impedire. È possibile restare un passo più avanti grazie alla sicurezza Websense TRITON TM, che combina i livelli più avanzati di sicurezza Web, sicurezza e moduli DLP (disponibili congiuntamente o separatamente) in un unica e potente soluzione. Con analisi condivisa, flessibili opzioni di implementazione e una console di gestione unificata, è la soluzione più efficiente ed economica per le attuali esigenze di sicurezza Websense, Inc. Tutti i diritti riservati. Websense e il logo Websense sono tutti marchi registrati Websense, Inc. negli Stati Uniti e in altri paesi. Tutti gli altri marchi sono di proprietà dei rispettivi produttori. WS-WP-V1 04/04/2012

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale

Guida al backup. 1. Introduzione al backup. Backup dei dati una parte necessaria nella gestione dei rischi. Backup su nastro media ideale 1. Introduzione al backup Guida al backup Backup dei dati una parte necessaria nella gestione dei rischi Con l aumentare dei rischi associati a virus, attacchi informatici e rotture hardware, implementare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Osservatori Digital Innovation del Politecnico di Milano www.osservatori.net COMUNICATO STAMPA Osservatorio Mobile Enterprise Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Il mercato

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale

Freight&Shipping. www.sp1.it. TRASPORTO marittimo TRASPORTO VIA TERRA TRASPORTO AEREO. business intelligence. doganale Freight&Shipping www.sp1.it marittimo AEREO VIA TERRA dogana magazzino doganale business intelligence SP1, il Freight & Shipping entra spedito nel futuro SP1 è un nuovo applicativo web. Non si installa

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta

L idea. 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta Guardare oltre L idea 43.252.003.274.489.856.000 combinazioni possibili di cui solo una è quella corretta I nostri moduli non hanno altrettante combinazioni possibili, ma la soluzione è sempre una, PERSONALIZZATA

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

Telecom Italia Dicembre 2013

Telecom Italia Dicembre 2013 RICARICABILE BUSINESS TIM : PROPOSIZIONE ESCLUSIVA PER MEPA Telecom Italia Dicembre 2013 Ricaricabile Business TIM La piattaforma ricaricabile business di Telecom Italia prevede un basket per singola linea.

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli