FOCUS. Il cloud sicuro è un opportunità. Cloud computing Così virtuale, Così reale... Massima sicurezza Con la testa tra le nuvole

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FOCUS. Il cloud sicuro è un opportunità. Cloud computing Così virtuale, Così reale... Massima sicurezza Con la testa tra le nuvole"

Transcript

1 FOCUS Il cloud sicuro è un opportunità Cloud computing Così virtuale, Così reale... Massima sicurezza Con la testa tra le nuvole Sicurezza in ambienti virtuali a rischio La security nel Cloud? È già qui Open Fabric e virtualizzazione nei data center aprile

2 Il cloud sicuro è un opportunità VALERIO SALVI È ANCORA SCARSA LA COMPRENSIONE NELLE AZIENDE ITALIANE DEL CLOUD E DEGLI AMBIENTI VIRTUALI. MA L ASSOCIAZIONE CSA ITALY INTENDE INFORMARE E FARE CULTURA SU RISCHI E OPPORTUNITÀ. Èstata lo scorso febbraio, la costituzione dell associazione italiana CSA Italy, Capitolo Italiano di Cloud Security Alliance, associazione internazionale che nasce con lo scopo di promuovere l utilizzo di best practice per la sicurezza del cloud computing, insieme alla formazione e sensibilizzazione nell utilizzo sicuro di tutte le forme di computing. Abbiamo intervistato Alberto Manfredi, Presidente di Cloud Security Alliance - Italy Chapter, al quale abbiamo chiesto informazioni sui progetti dell Associazione e un punto di vista sulla percezione del fenomeno, nel nostro Paese. CSA ARRIVA IN ITALIA. QUALE RUOLO INTENDETE RICOPRIRE NEL NOSTRO PAESE? L associazione CSA Italy è nata nell ottobre 2011 per costituire il capitolo italiano dell associazione internazionale Cloud Security Alliance (CSA). La nostra mission è quella di essere il punto di riferimento in Italia per la comunicazione di informazioni sulle attività e produzioni dell associazione internazionale e, soprattutto, svolgere un ruolo attivo nel promuovere e svolgere, con il contributo fondamentale dei soci, attività di ricerca ed approfondimenti sui temi della cloud security. L associazione si propone anche come aggregatore di professionalità innovative nell infor- aprile

3 mation security secondo una modalità associativa nuova che non prevede costi di ingresso e che sfrutta il cloud nelle relazioni ed organizzazione delle attività dei soci. QUALI REALTÀ SARANNO IL VOSTRO PRINCIPALE INTERLOCUTORE? L associazione si propone di coprire un gap esistente tra grandi e piccole-medie imprese italiane nella comprensione ed utilizzo dei modelli innovativi di gestione dell informatica, ma soprattutto utili al business, caratteristici del paradigma cloud. Oggi l Italia non ha ancora una presenza significativa in numero e qualità di provider di servizi cloud, mentre il numero dei consumer è in costante crescita grazie sia alla diffusione di tablet e smartphone che ai servizi innovativi già disponibili dei grandi cloud service provider (Google, Apple, Amazon, Salesforce, ). Crediamo che la piccola e media impresa (PMI), che rappresenta più del 90% del tessuto economico del nostro paese, potrà essere insieme alla Pubblica Amministrazione Locale il primo grande consumer cloud; basti Alberto Manfredi, Presidente di Cloud Security Alliance Italy Chapter pensare che l imprenditore PMI tende già oggi ad utilizzare strumenti e servizi consumer (ipad, google mail, dropbox, ) per il proprio business. Inoltre questa esperienza nell utilizzo di servizi in cloud per il business potrà contribuire allo sviluppo sia di un mercato di servizi per le aziende specifici che di provider medio-piccoli localizzati. QUALI ATTIVITÀ STATE PROGRAMMANDO A BREVE-MEDIO TERMINE? Dall inizio dell anno abbiamo già fornito dei contributi in seminari specifici sul cloud orga- aprile

4 nizzati da Assintel, Clusit (già nostro socio affiliato) ed Oracle (anche nell ambito della Oracle Community for Security). Il 20 marzo c è stata la nostra conferenza annuale ospitata dal Security Summit, aperta al pubblico dei professionisti ed appassionati dell information security, mentre nelle date 2-4 Aprile supporteremo il primo corso CSA in EMEA di certificazione per professionisti in cloud security CCSK (Certificate of Cloud Security Knowledge) con una sessione dedicata alla formazione dei Trainer. A valle di quest ultimo evento sosterremo e promuoveremo l organizzazione di corsi di formazione in italiano. Nei prossimi mesi infine organizzeremo, anche con il contributo dei nostri sponsor, degli eventi dedicati alla pubblicazione delle nostre attività di ricerca tra cui Portabilità, Interoperabilità e Sicurezza Applicativa e Privacy & Cloud. PUÒ PARLARCI DELLA PUBBLICAZIONE DELLA CLOUD SECURITY GUIDANCE 2.1 IN ITALIANO? La Cloud Security Guidance è il documento oggi più importante di CSA. La guida sia dal punto di vista dei contenuti che dell esposizione degli stessi è stata concepita per essere un utile strumento di consultazione sia per professionisti che manager con responsabilità di information security. La guida consente di inquadrare e valutare i rischi iniziali connessi al cloud e per guidare le decisioni riguardanti le misure di sicurezza in questo ambito specifico. L obiettivo che si prefigge è quello di fornire un metodo semplice e rapido per valutare il livello di rischio nello spostamento dei propri dati verso vari modelli di Cloud Computing (Software as a service, Platform as a service, Infrastructure as service). La versione italiana della Cloud Security Guidance versione 2.1 è stata la prima pubblicazione di CSA Italy (CSA ha già pubblicato la nuova versione 3.0 in inglese) ed è CHI È? CSA L associazione, che ad oggi conta a livello mondiale oltre soci individuali, più di 100 aziende e 20 organizzazioni affiliate, ha già attivato diverse iniziative di ricerca sulla sicurezza cloud e ha visto nascere oltre 50 capitoli a livello regionale e nazionale. resa disponibile gratuitamente a tutti gli interessati. Questa versione è molto importante anche perchè e ancora parte del materiale di studio per la certificazione professionale in cloud security CCSK. QUANTO È IMPORTANTE UNA CORRETTA CONOSCENZA E FORMAZIONE SU TEMI COME CLOUD E AMBIENTI VIRTUALI? CSA Italy ritiene la formazione un elemento fondamentale sia per il miglioramento che per l innovazione dell ICT. Fino ad oggi la virtualizzazione è stata spesso applicata nella modalità plug & play, ovvero con poca attenzione alle attività di reingegnerizzazione dei modelli di delivery di infrastrutture e servizi necessarie per raggiungere efficacia, efficienza e risparmi. L esigenza di riprogettazione di architetture ICT virtualizzate riporta in primo piano il tema della sicurezza, ancora più importante dall avvento del paradigma cloud che consente di creare dei cataloghi servizi in grado di essere confrontati con offerte di mercato in cui user experience, sicurezza e privacy diventano elementi fondamentali per il successo del business e guida agli investimenti. Il Cloud, quindi, sta contribuendo a completare la svolta sul virtuale dell ICT. CSA fornisce un contributo importante nella formazione proponendo la prima certificazione professionale sulle competenze di cloud security, la Certificate of Cloud Security Knowledge (CCSK), aprile

5 basata sulla conoscenza dei documenti Cloud Computing: Benefits, Risks and Recommendations for Information Security di ENISA e la Security Guidance for Critical Areas of Focus in Cloud Computing V 2.1 di CSA. Quest ultima dedica un intero capitolo al tema Virtualizzazione (Dominio 13). QUALE LIVELLO DI CONOSCENZA DEL FENOMENO C È ATTUALMENTE NELLE AZIENDE ITALIANE? La conoscenza del fenomeno nelle aziende italiane è oggi, in generale, ancora superficiale. Si tende da un lato a considerare i servizi cloud esistenti come troppo consumer, quindi non adatti ad esigenze aziendali, dall altro a vederlo come una innovazione di prodotto, quindi prettamente tecnologico. In generale quindi non si coglie l opportunità di una riprogettazione infrastrutturale con utilizzo di strumenti software di automazione evoluti per raggiungere il massimo dell efficienza ed allineamento al business dell ICT aziendale. Dei servizi cloud si considera soltanto l aspetto (e i problemi) di pura esternalizzazione senza considerare l innovazione dei servizi offerti, i risparmi e, in alcuni casi, anche la maggiore sicurezza. Questo distacco si avverte maggiormente nelle grandi aziende dove l ICT è ormai consolidato con soluzioni stratificate e in molti casi proprietarie quindi poco avvezzo al cambiamento. Nelle PMI invece si avverte una crescente voglia di informatizzazione, già recepita come abilitatrice del business, ed il cloud può consentire di superare i costi di investimento per nuovi acquisti hw/sw e soprattutto la ricerca di competenze specialistiche per installazioni e manutenzioni. CLOUD E TUTELA DELLA PRIVACY: UNA CONVIVENZA POSSIBILE? In ambito privacy il cloud richiama norme e regolamenti, già applicati per i servizi di outsourcing ed e-commerce. Sicuramente il cloud pone più in evidenza il problema del trasferimento dei dati fuori dal territorio nazionale del cliente/consumer e, quindi, delle responsabilità e controlli applicabili (tipicamente in stati UE, extra UE, US). Un cloud consumer dovrebbe, in generale, prestare attenzione alla sensibilità e/o valore per il suo business delle informazioni/dati che intende trasferire nel cloud, alle misure di sicurezza minime ed opzionali offerte dal provider e alla dislocazione dei data center, che trattano i propri dati. Il consiglio, quindi, è sempre quello di partire con una lettura attenta delle norme contrattuali. Ricordo infine che è stata presentata la riforma globale della normativa UE sulla protezione dei dati che ha l intento di rafforzare i diritti della privacy on-line e stimolare l economia digitale (leggiamo anche Cloud) comunitaria. Il regolamento non dovrà essere recepito dai singoli stati membri, ma sarà pienamente operativo dal momento in cui verrà approvato dal Parlamento europeo e dal Consiglio. CONSIGLI PER UN CORRETTO APPROCCIO ALLA SICUREZZA IN AMBIENTI CLOUD. Non posso che consigliarvi la lettura della Cloud Security Guidance di CSA partendo dalla versione in italiano. aprile

6 Cloud computing Così virtuale, Così reale... A CURA DELLA REDAZIONE GUIDA RAGIONATA ALLA GESTIONE DELLA SICUREZZA IN CONTESTI VIRTUALI E DI CLOUD COMPUTING. GLI ADDETTI AI LAVORI SPIEGANO COSA CAMBIA E I CONSIGLI DA SEGUIRE. Riservatezza dei dati, integrità delle informazioni, disponibilità, accesso ed elaborazione da parte di persone autorizzate, sono solo alcune delle garanzie necessarie negli ambienti virtuali. Fino a pochissimo tempo fa, il cloud e la virtualizzazione rappresentavano un grande punto interrogativo. Ma già oggi, in azienda e presso gli utenti professionali c è più consapevolezza e conoscenza su problematiche, tecnologie e sviluppi. Abbiamo incontrato alcuni esperti di cloud e virtualizzazione, che hanno analizzato con noi temi come: ottimizzazione e gestione dei data center, percezione del cloud e sicurezza in ambienti virtuali, compliance con la privacy. aprile

7 LUCA ZERMINIANI, SYSTEMS ENGINEER DIRECTOR, VMWARE ITALIA LE AZIENDE STANNO INVESTENDO SUI SERVER, PER MIGLIORARE COSTI E GESTIBILITÀ DEI DATA CENTER. QUALI RISVOLTI SULLA SICUREZZA IN AMBIENTI VIRTUALI E CLOUD? La sicurezza è un tema centrale nel percorso di trasformazione del datacenter verso i modelli della virtualizzazione e del cloud. Le aziende hanno a disposizione due strade: usare strumenti e processi di compliance tradizionali, quelli che hanno scelto e utilizzato negli ultimi 15 anni, oppure scegliere una strada nuova, dove la sicurezza è nativamente presente nel servizio IT da erogare. Per fare un esempio: oggi chi ha virtualizzato i suoi server non si sognerebbe mai di farne il backup con le stesse tecnologie usate in ambiente fisico, perché l hypervisor permette un accesso privilegiato allo storage, dove le macchine virtuali vivono e possono essere quindi copiate/salvate/duplicate in modalità nativa dai software di backup. Chi fa la stessa cosa in ambito security, quindi magari mette un firewall o un ips a livello di hypervisor? Oggi ancora troppo pochi. L AUMENTO DELLE PRESTAZIONI E IL CROLLO DEI PREZZI DELL INFRASTRUTTURA SEMBRANO AVVANTAGGIARE IL PRIVATE CLOUD, E QUINDI UNA GESTIONE INTERNA ALL AZIENDA DELLA SICUREZZA. SIETE D ACCORDO? Il private cloud è in questo momento favorito perché si riesce a preservare gli investimenti già fatti in azienda e quindi il percorso dalla virtualizzazione al private cloud è in qualche modo un evoluzione naturale. Questo non vuol dire che sarà l unico modello a sopravvivere; pensiamo per esempio ai vantaggi in termini di TTM nell utilizzo di un public cloud per alcune tipologie di workload. Non per questo si deve rinunciare alla governance dei propri dati pur sfruttando IaaS esterni all azienda. Il modello che VMware propone è proprio quello in cui le policy e la compliance sono garantiti da processi aziendali, agganciati nativamente alle App e quindi non ne è mai demandata la gestione a terze parti. A CHE LIVELLO È OGGI E QUANTO È IMPORTANTE, UNA CORRETTA CONOSCENZA NELLE AZIENDE DI CLOUD E VIRTUALIZZAZIONE? Quella della virtualizzazione è una cultura ormai standard de facto, nei datacenter azien- aprile

8 dali di tante imprese. Il cloud lo diventerà molto presto, non appena i tanti progetti che sono partiti nei mesi scorsi saranno completati e quindi quando non solo gli IT manager, ma anche i CEO delle aziende, si accorgeranno di quanti vantaggi competitivi sono riusciti ad ottenere grazie al nuovo modello. TUTELA DELLA PRIVACY IN AMBIENTI VIRTUALI: UNA CONVIVENZA POSSIBILE? Certo, a patto che si abbiano a disposizione strumenti di automazione che facciano ricerca, protezione report sulla parte di privacy dei dati. Il datacenter nell era della virtualizzazione e del cloud ha dinamiche così veloci che non possiamo pensare di inseguire i dati sensibili un pezzo alla volta, con un policy management dedicato a un solo ambiente. Di nuovo, la chiave è mettere questi strumenti a livello di hypervisor o di storage per avere un accesso privilegiato e una visibilità sull intero datacenter. 3 CONSIGLI PER UN CORRETTO APPROCCIO NEL GARANTIRE LA SICUREZZA IN AMBIENTI CLOUD. Mantenere la governance salda, fare leva sugli investimenti esistenti, specie in termini di skill e policy, scegliere degli strumenti che riducano in maniera sostanziale l effort nel dayby-day e che siano cloud ready. Soprattutto, non aspettare domani. ROBERTO SORTINO, DIRECTOR UNIFIED INFRASTRUCTURE GROUP ITALY, EMC LE AZIENDE STANNO INVESTENDO SUI SERVER, PER MIGLIORARE COSTI E GESTIBILITÀ DEI DATA CENTER. QUALI RISVOLTI SULLA SICUREZZA IN AMBIENTI VIRTUALI E CLOUD? Un rinnovamento significativo dell infrastruttura apre alle aziende la prospettiva di ottenere migliori risultati dai propri investimenti, incrementando flessibilità e agilità di business. L adozione di virtualizzazione e cloud computing pone però alcune problematiche di sicurezza che non è possibile non considerare. Fare sicurezza nell era cloud non può prescindere dall idea di Business Continuity, ovvero dal fatto di avere accesso sempre ed ogni momenti ai dati ed alla applicazioni su cui si basa il proprio business. Si tratta di concetti relativi, in quanto non è detto che tutto sia realmente sempre disponibile. Ma è importate stabilire un trade-off tra dati che debbono essere davvero sempre disponibili, ed altri per cui invece si può accettare una certa latenza. aprile

9 Dal rapporto tra queste variabili - costi e disponibilità dell informazione derivano tutte le scelte relative. L AUMENTO DELLE PRESTAZIONI E IL CROLLO DEI PREZZI DELL INFRASTRUTTURA SEMBRANO AVVANTAGGIARE IL PRIVATE CLOUD, E QUINDI UNA GESTIONE INTERNA ALL AZIENDA DELLA SICUREZZA. SIETE D ACCORDO? Fare cloud non è solamente una questione di costi. Se l elemento economico è importante, a volte è quello gestionale a prevalere. Se configurata e dimensionata in modo efficace, un infrastruttura cloud permette di ottenere un ritorno eccezionale in termini di semplicità d uso e di gestione. Ritorni che vengono ulteriormente amplificati nel caso di frequenti variazioni da apportare all infrastruttura per picchi di lavoro, crescite di business, avvio/espansione di nuovi rami di attività In questo senso, ricorrere ad un fornitore esterno di servizi cloud può apparire ancora più semplice, perché permette di alleggerire la struttura interna da molti task ricorrenti. Ma se si intendono mantenere all interno alcuni carichi di lavoro, piuttosto che se si desidera mantenerne il controllo anche solo per motivi di compliance riteniamo che la scelta del cloud ibrida meriti di essere tenuta in considerazione. A CHE LIVELLO È OGGI E QUANTO È IMPORTANTE, UNA CORRETTA CONOSCENZA NELLE AZIENDE DI CLOUD E VIRTUALIZZAZIONE? E importante, perché la virtualizzazione rappresenta la base del cloud computing, ed il cloud computing consente di operare nella maniera più efficace, ottimizzando gli investimenti e massimizzando le risorse a disposizione. Più importante ancora è comprendere le opportunità collegate al cloud e capire quali sono gli indicatori da considerare, sia in fase di aprile

10 definizione dell infrastruttura che poi durante la sua gestione. In questo senso, riveste un importanza fondamentale un processo di assessment da condurre prima di dare il via al processo. Serve avere ben chiari quali sono i servizi che si intende migliorare, qual è il loro stato attuale e quali gli obiettivi legati a questi. Altrimenti non sarà poi possibile procedere a una corretta valutazione, né dei processi in corso né dei risultati. TUTELA DELLA PRIVACY IN AMBIENTI VIRTUALI: UNA CONVIVENZA POSSIBILE? Si tratta di aspetti che possono convivere tranquillamente, a patto che si prenda in esame l argomento preliminarmente ed in modo esteso. La privacy delle informazioni non viene messa a rischio dalla creazione di un infrastruttura virtuale, ma dalla mancata definizione (o dalla scarsa chiarezza nella definizione) di criteri chiari e condivisi, sulla conservazione e sull accesso ai dati. Se un ambiente virtuale permette di ottenere grande flessibilità negli accessi a dati ed applicazioni, non impedisce di certo di stabilire delle policy che possano (debbano!) essere conformi alle leggi, alle normative ed alle consuetudini. 3 CONSIGLI PER UN CORRETTO APPROCCIO NEL GARANTIRE LA SICUREZZA IN AMBIENTI CLOUD. Sono numerosi gli aspetti da considerare per garantirsi la massima sicurezza in ambiente cloud. Volendo sintetizzarli al massimo per ridurli solamente ai tre principali, potremmo parlare di gestione delle identità federate, di gestione centralizzata dell infrastruttura e di estensione delle policy di sicurezza anche ai dispositivi che si trovano fisicamente al di fuori dell infrastruttura aziendale, indipendentemente dal fatto che si parli di cloud o di on-premise. Intendo sia i desktop virtuali che i dispositivi mobili che oggi sono, a tutti gli effetti, strumenti di elaborazione e quindi sottoposti agli stessi rischi ed alle stesse problematiche degli endpoint tradizionali. ROBERTO SALUCCI, SOLUTIONS CONSULTANT HITACHI DATA SYSTEMS ITALIA LE AZIENDE STANNO INVESTENDO SUI SERVER, PER MIGLIORARE COSTI E GESTIBILITÀ DEI DATA CENTER. QUALI RISVOLTI SULLA SICUREZZA IN AMBIENTI VIRTUALI E CLOUD? La sicurezza è un tema chiave soprattutto nel caso degli ambienti cloud; qui infatti la condivisione delle risorse, che ne è una tipica caratteristica, rende particolarmente importante isolare gli utenti, tra loro facendo sì aprile

11 le aziende abbiano ancora affrontato la trasformazione dell IT da prodotto a servizio. Penso quindi che, sul cloud, ci sia ancora molta strada da fare. che ognuno possa accedere solo alle sue risorse e non a quelle degli altri utenti. In questo senso, tematiche come la multitenancy sono essenziali per garantire la protezione dei dati e delle informazioni delle aziende che condividono un ambiente cloud. L AUMENTO DELLE PRESTAZIONI E IL CROLLO DEI PREZZI DELL INFRASTRUTTURA SEMBRANO AVVANTAGGIARE IL PRIVATE CLOUD, E QUINDI UNA GESTIONE INTERNA ALL AZIENDA DELLA SICUREZZA. SIETE D ACCORDO? Che la sicurezza sia migliore nel private cloud è abbastanza evidente. Non penso però che l aumento delle prestazioni e il crollo dei prezzi avvantaggino in particolare solo il private cloud. Detto questo, ritengo che il private cloud venga preferito quasi esclusivamente proprio perché garantisce un maggior controllo sulla sicurezza, e non per motivi legati ai costi o alle tecnologie. A CHE LIVELLO È OGGI E QUANTO È IMPORTANTE, UNA CORRETTA CONOSCENZA NELLE AZIENDE DI CLOUD E VIRTUALIZZAZIONE? TUTELA DELLA PRIVACY IN AMBIENTI VIRTUALI: UNA CONVIVENZA POSSIBILE? Come già detto, la sicurezza e, di conseguenza, anche l accesso a dati confidenziali e personali è molto importante. Ogni cliente deve poter accedere solo ai suoi dati ed essere schermato dagli altri clienti, che accedono alle stesse risorse IT. La convivenza è sicuramente possibile dove siano stati previsti gli strumenti adatti per garantire sicurezza e privacy. 3 CONSIGLI PER UN CORRETTO APPROCCIO NEL GARANTIRE LA SICUREZZA IN AMBIENTI CLOUD. Ai potenziali clienti di servizi cloud consiglierei principalmente di: Definire contrattualmente i livelli di servizio relativi alla sicurezza Assicurarsi che chi eroga il servizio utilizzi strumenti per la multitenancy Dotarsi di strumenti di monitoraggio per avere la possibilità di monitorare i livelli di servizio stabiliti in tema di sicurezza. Il tema virtualizzazione è sviluppato ovunque, da tutte le tipologie delle aziende, grandi e piccole che siano. Diversa è la situazione del cloud che, a mio parere, viene ancora approcciato soprattutto a livello teorico; infatti, a differenza della virtualizzazione, il cloud non rappresenta solo un cambiamento tecnologico, ma anche e soprattutto di modalità di fruizione, perché prevede che le aziende passino da una modalità di prodotto a una modalità di servizio. In questo senso, non penso che aprile

12 PIER PAOLO BOCCADAMO, PRIVATE CLOUD LEAD DI MICROSOFT ITALIA LE AZIENDE STANNO INVESTENDO SUI SERVER, PER MIGLIORARE COSTI E GESTIBILITÀ DEI DATA CENTER. QUALI RISVOLTI SULLA SICUREZZA IN AMBIENTI VIRTUALI E CLOUD? È innegabile che gli incredibili scenari di evoluzione dell IT abilitati dalle tecnologie cosiddette di Cloud Computing richiedano una peculiare focalizzazione in termini di sicurezza, supportata da specifiche considerazioni e scelte di natura architetturale e tecnologica, quanto di governance ed enterprise risk management. Ad esempio, la virtualizzazione, uno degli elementi chiave del Private Cloud e di offerte Infrastructure as a Service (IaaS), porta insieme ai suoi benefici - come multi-tenancy, miglior utilizzo delle risorse server, consolidamento dei data center sia gli aspetti di sicurezza di un sistema operativo che funziona come guest, sia nuove preoccupazioni inerenti la sicurezza dello strato hypervisor, le minacce specifiche come attacchi inter-vm e blind spots, la complessità a livello di operations derivata dal proliferare delle Virtual Machine, la difficoltà di crittografare le immagini di virtual machine, e la distruzione di dati residui, tanto per citarne alcune. Le possibilità offerte dalle varie possibilità di Cloud, Pubblico, Privato, Ibrido, introducono altre prospettive di sicurezza, tanto interessanti quanto rilevanti da considerare. Ad esempio, i nostri dati ed applicazioni non necessitano di risiedere nello stesso luogo, e possiamo scegliere di spostare solo parte delle funzioni nel cloud. L AUMENTO DELLE PRESTAZIONI E IL CROLLO DEI PREZZI DELL INFRASTRUTTURA SEMBRANO AVVANTAGGIARE IL PRIVATE CLOUD, E QUINDI UNA GESTIONE INTERNA ALL AZIENDA DELLA SICUREZZA. SIETE D ACCORDO? Il Private Cloud gode dell attenzione da parte del mercato perchè da molti visto come la logica evoluzione di architettura di infrastruttura, capace di introdurre i benefici fondamentali del cloud computing, pur mantenendo un maggior controllo a livello perimetrale dei propri asset. Andando più a fondo nel confronto con clienti e operatori di mercato, ci si rende conto che la possibilità di valutare selettivamente le proprie esigenze, e di poter decidere quali risorse e servizi acquisire o rendere disponibili attraverso un cloud privato piuttosto che pubblico, in una architettura sicura e governabile in maniera integrata, con il miglior risultato in termini di affidabilità ed efficienza, rappresenta la vera ambizione di ciascuno. La Soluzione Microsoft per il Private Cloud consentono un percorso di implementazione secondo i termini e i tempi del cliente, valorizzando gli investimenti in tecnologie e risorse già effettuati (ad es. supportando svariate tecnologie di virtualizzazione e sistemi opera- aprile

13 tivi), permettendo economie di scala al crescere delle esigenze, e potendo implementare già oggi le fondamenta per il futuro delle esigenze di servizi IT di un impresa. A CHE LIVELLO È OGGI E QUANTO È IMPORTANTE, UNA CORRETTA CONOSCENZA NELLE AZIENDE DI CLOUD E VIRTUALIZZAZIONE? Credo sia importante che tutte le aziende comprendano in linea di massima le opportunità, le caratteristiche e le peculiarità offerte dal cloud, nelle sue varie opzioni, quantomeno per poter maturare la consapevolezza di come l IT possa già da oggi esser sempre più un servizio misurabile che abilita le strategie aziendali, pretendendolo in quanto tale da fornitori e operatori di mercato. TUTELA DELLA PRIVACY IN AMBIENTI VIRTUALI: UNA CONVIVENZA POSSIBILE? Il cloud computing solleva un numero di importanti questioni in merito a come le persone, le organizzazioni e i governi gestiscono informazioni e interazioni. A riguardo della maggior parte delle tematiche di privacy, come pure delle prospettive degli utenti tipici, il cloud computing riflette l evoluzione delle esperienze nell uso di Internet di cui da tempo godiamo, piuttosto che una rivoluzione. Mentre le sfide per offrire sicurezza e privacy stanno evolvendo con l evolvere e l adozione del cloud, i principi alla base non sono cambiati, e Microsoft continua a ribadire il suo impegno nei confronti di quei principi, collaborando con tutti gli attori istituzionali e di mercato sul tema. 3 CONSIGLI PER UN CORRETTO APPROCCIO NEL GARANTIRE LA SICUREZZA IN AMBIENTI CLOUD. Non sono certo di saper identificare solo 3 consigli, ma sono convinto che, accanto a un approccio risk-based, sia la focalizzazione a livello di design l elemento dal quale non si può prescindere. Per quanto riguarda il private cloud, il principio chiave di sicurezza che orienta e porta a un design efficace è che tale design dovrebbe avere come obiettivo quello di costruire un sistema di controlli, anzichè una collezione di controlli. Questo sistema unificato di controlli assume una valenza evidentemente maggiore delle singole tecnologie e metodologie di sicurezza: ogni parte si integra con le altre al fine di offrire le difese totali. Un approccio unificato di sicurezza dovrebbe coniugare le best practice tradizionali e consolidate sulla sicurezza, insieme a caratteristiche di design peculiari degli scenari di cloud privato e ibrido, come comprendere che la isolation diventa elemento imprescindibile, assumere che un attacco possa arrivare anche da entità autenticate ed autorizzate, pensare tutte le locazioni dati come accessibili, non fare nessuna assunzione a riguardo della sicurezza di qualunque applicazione client che accede ai servizi ospitati nel cloud, automatizzare le operazioni di sicurezza, e considerare la sicurezza come un involucro intorno a tutti gli elementi dell architettura cloud. La possibilità di realizzare un ambiente IT moderno, nel quale possano essere valorizzati tanto gli investimenti già fatti quanto le possibilità offerte dal Cloud mantenendo però i più elevati standard di sicurezza e di privacy, è quello che Microsoft si pone come obiettivo sia attraverso le proprie soluzioni per il Private Cloud, di cui sono elementi portanti Microsoft System Center 2012 e Windows Server già dalla versione 2008 R2, sia con la piattaforma PaaS Microsoft Azure e gli altri servizi Cloud come Microsoft Office365. Il frutto della quotidiana esperienza in scenari IT ad alta virtualizzazione e Cloud, e del confronto con clienti e operatori del settore, è altresì oggetto di approfondimento all interno di risorse come Microsoft Technet e il portale delle Soluzioni Microsoft per il Private Cloud (www.microsoft.it/readynow), o della Microsoft Virtualization e Private Cloud Conference 2012 del prossimo 16 e 17 Maggio a Milano. aprile

14 ANTONIO MARSICO, SECURITY & RISK MANAGEMENT PRACTICE MANAGER TECHNOLOGY SERVICES, HP ITALIANA LE AZIENDE STANNO INVESTENDO SUI SERVER, PER MIGLIORARE COSTI E GESTIBILITÀ DEI DATA CENTER. QUALI RISVOLTI SULLA SICUREZZA IN AMBIENTI VIRTUALI E CLOUD? Gli ambienti virtuali vengono utilizzati ormai da molti anni e i controlli di sicurezza in questi contesti sono avanzati. Ultimamente l interesse sempre crescente verso il cloud che non coincide con il concetto di virtualizzazione ha fatto sì che si ponesse maggiormente l accento su soluzioni orientate a piattaforme virtuali. A nostro parere le conseguenze maggiori possono essere legate ai meccanismi di automatizzazione delle risorse sottese dal cloud, che potrebbero rivelarsi un arma a doppio taglio: comandi e funzioni possono essere utilizzati da hacker per la creazione di botnet ad-hoc. HP inoltre sottolinea di progettare e proporre soluzioni che tengano in conto importanti risvolti sulla privacy e sulla riservatezza dei dati. L AUMENTO DELLE PRESTAZIONI E IL CROLLO DEI PREZZI DELL INFRASTRUTTURA SEMBRANO AVVANTAGGIARE IL PRIVATE CLOUD, E QUINDI UNA GESTIONE INTERNA ALL AZIENDA DELLA SICUREZZA. SIETE D ACCORDO? HP sta delineando per i propri clienti un approccio agli ambienti cloud attraverso una soluzione private, che consente alle aziende di prendere confidenza con questo nuovo modello operativo, capire e conoscere a fondo le sfide in termini di sicurezza e compliance ma soprattutto di fare leva sugli investimenti affrontati per le infrastrutture classiche. A CHE LIVELLO È OGGI E QUANTO È IMPORTANTE, UNA CORRETTA CONOSCENZA NELLE AZIENDE DI CLOUD E VIRTUALIZZAZIONE? Il processo di virtualizzazione delle infrastrutture IT è cominciato ormai da tempo anche se la componente principale rimane comunque quella fisica. A nostro parere il motivo di tale diffidenza all adozione di soluzioni virtuali o ambienti cloud, è legato alla scarsa padronanza di questi temi e al timore di impatti negativi su privacy e riservatezza dei dati. TUTELA DELLA PRIVACY IN AMBIENTI VIRTUALI: UNA CONVIVENZA POSSIBILE? Con i dovuti accorgimenti la tutela della privacy in ambienti virtuali è assolutamente possibile. Cloud e virtualizzazione offrono nuove modalità di gestione e utilizzo delle informazioni, ma creano anche complessità a livello di privacy e sicurezza dei dati. Nell ambiente virtuale, diventa fondamentale concedere aprile

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy

IT Service Management: il Framework ITIL. Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy IT Service Management: il Framework ITIL Dalmine, 20 Gennaio 2012 Deborah Meoli, Senior Consultant Quint Italy Quint Wellington Redwood 2007 Agenda Quint Wellington Redwood Italia IT Service Management

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10 Indice La Missione 3 La Storia 4 I Valori 5 I Clienti 7 I Numeri 8 I Servizi 10 La Missione REVALO: un partner operativo insostituibile sul territorio. REVALO ha come scopo il mantenimento e l incremento

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

RESPONS.In.City - Methodology

RESPONS.In.City - Methodology RESPONS.In.City - Methodology THE METHODOLOGY OF A RESPONSIBLE CITIZENSHIP PROMOTION Metodologia di Promozione della Cittadinanza come Responsabilità Condivisa 1 Premessa La possibilità di partecipare

Dettagli

+Strofina & annusa. tecnologie informatiche l business l innovazione l design l. www.digitalic.it. Smaltimento e riciclaggio.

+Strofina & annusa. tecnologie informatiche l business l innovazione l design l. www.digitalic.it. Smaltimento e riciclaggio. www.digitalic.it tecnologie informatiche l business l innovazione l design l Smaltimento e riciclaggio Power Management Data Center Green Tec h +Strofina & annusa DOSSIER GREEN DATA CENTER l TUTTO È GREEN.

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli