Eva Chen Trend Micro Corp.

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Eva Chen Trend Micro Corp."

Transcript

1 Trend Micro Corp. UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING (A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING) Sommario Nel prossimo futuro si prevede che tutti gli aspetti dell IT saranno mobili, dinamici e interattivi: l accesso, i dati, il carico di lavoro e tutte le attività di calcolo. I dispositivi mobili dell utente finale potranno accedere e archiviare dati nell ordine di centinaia di gigabyte. I server virtuali favoriranno la mobilità della potenza di calcolo fra segmenti di rete, datacenter, anche all esterno dell ambiente aziendale e nel cloud pubblico, laddove la potenza di calcolo verrà offerta sotto forma di fornitura di un servizio. Come conseguenza di questi fondamentali cambiamenti, tutti gli aspetti della protezione dei dati verranno posti in discussione e riconsiderati. La tradizionale sicurezza delle reti, che si occupa di insiemi di potenza di calcolo sotto forma di computer e archivi dati protetti in un ambiente chiuso, perderà la sua validità. Una nuova generazione di pratiche di sicurezza, con un enfasi sull aspetto dinamico della potenza di calcolo e dei dati, sfiderà lo status quo. Tuttavia, questi cambiamenti rivoluzionari non si verificheranno in modo improvviso. La sfida più grande per le aziende riguarderà come procedere dallo stato attuale verso un periodo ibrido, di transizione, per giungere, domani, a uno stato diverso. La soluzione di questa sfida non consiste in un approccio singolo, valido per tutte le situazioni; ogni organizzazione procederà alla sua velocità, in funzione delle esigenze che si trova ad affrontare e di diversi altri fattori interagenti. Di conseguenza, le soluzioni devono essere abbastanza flessibili da tenere conto delle diverse situazioni. Il presente documento tecnico descrive l evoluzione di questi cambiamenti nel momento in cui le imprese adottano la virtualizzazione e, quindi, il cloud computing. Procede poi con la descrizione della visione di Trend Micro dell evoluzione della sicurezza come fattore in grado di facilitare la mobilità, la virtualizzazione e il cloud computing. Abstract In the near future, it is anticipated that all aspects of information technology will be movable, dynamic, and interactive the access, the data, the workload, and all computing. End users mobile devices will access and store hundreds of gigabytes of data. Virtual servers will mobilize computing power between network segments, data centers, and even outside of the corporate environment and into the public cloud, where computing power is offered as a utility. As a result of these profound changes, all aspects of information security will be challenged and reconsidered. Traditional network security, which addressed sets of computing power such as machines and data storage as a guarded walled garden, will no longer apply. A new generation of security practices, which emphasize the dynamic aspect of computing power and data, will challenge the status quo. However, these revolutionary changes will not take place overnight. The major challenge for enterprises will be how to proceed from where they are today, through a transitional or hybrid period, to where they will be in the future. The solution to this challenge will not be a one-size-fits-all approach; each organization will move forward at its own pace as a function of the requirements that it faces and various other interacting factors. Hence, solutions must be sufficiently flexible to accommodate this diversity. This white paper describes the evolution of these changes as enterprises adopt virtualization and then cloud computing. It then describes Trend Micro s vision for the evolution of security as a facilitator of mobility, virtualization, and cloud computing. Speciale Sicurezza ICT 147

2 1. Introduzione Secondo gli analisti, il mercato globale della sicurezza delle reti nel 2009 ha superato un valore di 7 miliardi di dollari USA, mentre il mercato aziendale della sicurezza di host/endpoint ha superato i 2 miliardi di dollari USA. Per quale motivo la grandezza relativa di questi investimenti probabilmente si invertirà in futuro? La risposta sta nel fatto che il mercato tradizionale della sicurezza delle reti è destinato a ridursi nel momento in cui le reti perdono importanza a causa della crescente dinamicità della potenza di calcolo e dei dati. Al contrario, il mercato della sicurezza degli host, che prevede la protezione della potenza di calcolo e dei dati stessi in hosting, crescerà rapidamente; lo stesso ambiente di hosting dinamico dovrà divenire il punto principale di protezione. L ampiezza dei cambiamenti evolutivi negli ambiti IT e della sicurezza è decisamente radicale. Immaginiamo che Butch Cassidy e Sundance Kid oggi vogliano rapinare una banca. Le ipotesi su cui si basavano 150 anni fa per rapinare una banca oggi sono del tutto superate. Le banche tengono sempre meno contante disponibile, dal momento che le forme di transazione elettronica stanno proliferando. Oggi, la minaccia principale di furto non è più rappresentata dalla rapina di denaro contante a mano armata, ma piuttosto dal furto d identità, dal furto di segreti aziendali dimenticati su ipad privi di protezione abbandonati su un taxi e da una vasta gamma di sofisticate minacce informatiche. Figura 1: In una rete tradizionale, gli agenti di sicurezza basati su host per ogni dispositivo consistono principalmente di elementi anti-malware, mentre la protezione del perimetro prevede un firewall, protezione Web e e IDS/IPS. La tendenza verso la virtualizzazione e il cloud computing è uno degli agenti principali verso questo spostamento del paradigma. Le imprese adottano virtualizzazione e cloud computing per via dei molteplici benefici aziendali in ambito IT promessi da questi modelli, come flessibilità, scalabilità, efficienza, riduzione dei costi e vantaggio competitivo. Secondo un recente rapporto Gartner, La virtualizzazione continuerà a rappresentare l elemento di maggiore impatto nella sfida alle infrastrutture e all operatività fino al La virtualizzazione modifica il nostro modo di gestire le cose, come e cosa acquistiamo, come installiamo, come pianifichiamo e modifichiamo. Inoltre ha anche un impatto forte sulle modalità di concepire licenze, prezzi e gestione dei componenti. 2. Reti tradizionali e sicurezza Per comprendere meglio le sfide alla sicurezza e le opportunità connesse alla virtualizzazione e al cloud computing, è utile osservare innanzitutto l evoluzione della sicurezza delle reti tradizionali, dal passato fino ad oggi, e in che modo tale evoluzione possa continuare con la comparsa di virtualizzazione e cloud computing. La Figura 1 mostra una rete tradizionale, con tre tipi principali di risorse di calcolo interne al perimetro della rete: risorse di calcolo nella DMZ, server mission-critical ed endpoint. L impostazione relativamente semplice della protezione consiste di firewall, protezione Web e e sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) al perimetro della rete. La protezione basata su host consiste di agenti anti-malware su ciascun computer all interno del perimetro. Nel momento in cui gli hacker hanno individuato un metodo per penetrare il perimetro della rete non ostante le misure di protezione, i clienti hanno rilevato la necessità di un maggior livello di protezione per tutti i dispositivi interni alla rete (Figura 2). Per consentire agli host di provvedere alla propria protezione, anche le risorse, i server e gli endpoint DMZ sono stati dotati di firewall e IDS/IPS. Quasi contemporaneamente, l avvento di nuovi dispositivi ha ampliato la definizione di endpoint. Le imprese consentono in maniera crescente ai propri dipendenti di collegarsi alla rete tramite computer portatili. Di conseguenza, le organizzazioni hanno ampliato le reti per supportare questi strumenti. Nel momento in cui 148 Speciale Sicurezza ICT

3 UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING (A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING) Figura 2: In molte reti odierne, gli agenti a livello degli host assicurano una protezione più efficace, le reti vengono espanse per includere gli endpoint mobili/remoti e viene implementata una rete di protezione di qualche tipo. gli endpoint vengono spostati e ricollegati all esterno della rete, si rende necessaria una protezione efficace per garantirne la sicurezza. Inoltre, gli agenti installati su tutti i dispositivi all interno della rete (e con accesso remoto) devono essere regolarmente aggiornati da una rete di protezione e mediante una gestione centralizzata. 3. Virtualizzazione La virtualizzazione rende il modello tradizionale di rete meno rilevante, poiché la migrazione e la diffusione in tempo reale fanno sì che applicazioni e dati siano più dinamici, mentre diminuiscono i chokepoint di rete. Con l attenuarsi del concetto di perimetro, la protezione ora deve estendersi fino a ogni nodo logico su host, ovunque si trovi il nodo. Gli agenti di sicurezza a livello degli host assicurano un maggior grado di protezione e possono spostarsi seguendo gli spostamenti della potenza di calcolo. Tuttavia, nel momento in cui le imprese adottano la virtualizzazione, l implementazione di un agente di protezione per ciascun host diviene più complessa; tenere il passo con la natura istantanea dei server e dei desktop virtuali è impegnativo. Nel momento in cui danno inizio all implementazione della virtualizzazione, le organizzazioni solitamente aggiungono macchine virtuali alle macchine fisiche, creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende necessitano di un dispositivo virtuale, ossia di un immagine software destinata all esecuzione su una macchina virtuale. L introduzione di tale dispositivo consente alle organizzazioni di portare all interno dell hypervisor stesso la protezione, che diviene così più efficace. Ciò favorisce inoltre la visibilità del traffico fra le macchine virtuali e offre ulteriori vantaggi di protezione specifici per la virtualizzazione, come la protezione tra macchine virtuali, i patch virtuali per gli host che vengono creati e l efficienza prestazionale dei componenti anti-malware. Il dispositivo virtuale viene implementato per la protezione di tutte le macchine virtuali previste. Adesso ogni macchina fisica opera quasi come fosse una rete. Poiché le organizzazioni hanno la ten- Figura 3: Quando le organizzazioni si spostano verso la virtualizzazione, il modello di rete tradizionale perde rilevanza ed è necessario estendere la protezione a tutti i nodi logici su host. In questo esempio, un dispositivo virtuale estende la protezione alle macchine virtuali. Speciale Sicurezza ICT 149

4 denza a collocare applicazioni simili sulle stesse macchine fisiche, l implementazione di un dispositivo virtuale consente alle organizzazioni di impostare regole di protezione più granulari su quel versante virtuale, se paragonate alle regole di protezione generali a livello di perimetro del datacenter. Ciò inoltre semplifica gli interventi di modifica delle regole a livello di firewall/ids/ips del perimetro. Al contempo, tale impostazione consente la protezione agentless dell intero segmento di rete virtuale. In tal modo migliorano le prestazioni strutturali complessive e si assicura la protezione essenziale nel caso in cui l agente di sicurezza a livello di host non sia ancora stato implementato o sia assente a causa di limiti di piattaforma. Il dispositivo di sicurezza virtuale può anche includere la funzione di controllo di accesso alla rete (NAC), può informare o avvisare un amministratore, oppure evitare che una macchina virtuale priva di un livello adeguato di protezione possa essere inizializzata o collocata su un server. Perciò, nel corso del consolidamento del datacenter, il nuovo modello di protezione pone in risalto la difesa in profondità, in cui: 1. La protezione del perimetro, mediante i tradizionali firewall/ids/ips, resta in prima linea, principalmente per la difesa dalle minacce esterne, ossia dei tentativi di penetrazione della prima linea di difesa dall esterno. 2. I dispositivi virtuali dal lato della rete virtuale applicano regole di protezione più granulari, soprattutto in relazione alla protezione delle applicazioni e alla sicurezza virtuale. In tal modo non solo si migliora la protezione del perimetro, ma si riduce anche la frequenza delle modifiche necessarie ai dispositivi del perimetro. Questo livello offre inoltre un certo grado di protezione qualora un agente di sicurezza a livello di host non sia stato implementato. 3. Un agente collocato su ogni host rileva e modifica dinamicamente le regole di protezione in caso di spostamento dell attività di calcolo o del carico di lavoro, ad esempio dall interno della rete aziendale all esterno della rete, oppure verso un diverso datacenter in-thecloud. Questo approccio estende il concetto di protezione su misura. Un livello di sicurezza eccessivo consuma le risorse del sistema e del personale IT, mentre un livello di sicurezza diminuito riduce la protezione preservando le risorse del sistema e del personale IT. Fra le considerazioni che influenzano il livello di protezione richiesto, ricordiamo i requisiti normativi, la natura sensibile/riservata dei dati e i criteri di protezione. Individuare l equilibrio più indicato caso per caso è un compito più semplice se la protezione viene implementata più in prossimità della destinazione bersaglio del traffico in ingresso. La ragione sta nel fatto che la protezione del perimetro deve effettuare il controllo di tutto il traffico che entra nella rete; si tratta di un compito difficoltoso perché vi sono differenti tipi di traffico, ad esempio il traffico basato su Linux, su UNIX e su Microsoft Windows, diretti verso diverse sezioni della rete con finalità diverse. Tuttavia, il controllo in prossimità del bersaglio può essere più granulare, poiché soltanto tipi specifici di traffico saranno appropriati per il bersaglio; ad esempio, si potrà trattare di solo traffico Linux diretto a una specifica piattaforma. Per tale motivo, l analisi da parte di un dispositivo virtuale può essere più efficiente; il dispositivo virtuale è più vicino alla destinazione bersaglio rispetto a un dispo- Trasformazione radicale a livello dell endpoint La virtualizzazione sta portando a una trasformazione radicale a livello dell endpoint. Prima della virtualizzazione, l attività di un utente era collegata a un singolo desktop fisico o al nodo di un portatile e la protezione era garantita da un agente installato. Oggi, la virtualizzazione del desktop, con cui si eseguono i desktop a livello di datacenter, è una realtà. Ma i cambiamenti relativi al desktop sono ben più ampli rispetto al trasferimento del sistema operativo del desktop e delle applicazioni in una macchina virtuale nel datacenter. Il desktop viene sottoposto a un processo di disassemblaggio durante il rilevamento e la prevenzione delle intrusioni in backend: sistema operativo, applicazioni e utenti vengono gestiti e archiviati separatamente, per poi essere ricomposti attraverso la rete per ricostituire lo spazio di lavoro familiare all utente all atto dell accesso. Il sistema operativo viene ulteriormente suddiviso in immagini di base comuni ad altri utenti e in variazioni univoche per ciascun utente. Le applicazioni sembrano locali, ma possono essere trasmesse nello spazio di lavoro mentre in realtà sono in esecuzione su un altra macchina virtuale oppure come applicazione SaaS nel cloud pubblico. Allo spazio di lavoro ora si accede mediante un client fisico che assume sempre più una natura remota e mobile. La tendenza iniziata con i thin terminal si sta espandendo con ipad e altri tablet, smartphone e BYO PC (build your own PC, componi il tuo PC). L accessibilità del desktop virtuale da più postazioni e dispositivi ha ampliato lo spazio di lavoro dell utente, che ormai non ha più limiti. Il desktop ora è mobile, onnipresente, sottile ed eterogeneo. La sessione dell utente ora definisce il desktop e attraversa più postazioni di rete all interno del data center e all esterno attraverso la WAN. Di conseguenza, un agente non può più risiedere in una singola posizione e assicurare la protezione del desktop; gli endpoint di protezione devono attraversare più aree della rete. 150 Speciale Sicurezza ICT

5 UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING (A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING) sitivo di controllo situato a livello del perimetro. 4. Cloud computing La virtualizzazione è un catalizzatore del cloud computing; ad esempio, sta accelerando la trasformazione dei datacenter in ambienti in-the-cloud privati. Nel momento in cui le organizzazioni si spostano verso il cloud computing, sono in grado di spostare le applicazioni dalle loro risorse alle risorse inthe-cloud e poi in senso inverso, per conseguire vantaggi operativi. Tuttavia, questo sfruttamento della potenza di calcolo pone un carico ulteriore sul modello di sicurezza. Bisogna ricorrere ad agenti, come detto in precedenza, che si spostino assieme al carico di lavoro, che comprende il sistema operativo, le applicazioni e i dati. Tuttavia, requisiti aziendali come la conformità a normative rigorose richiedono la presenza di agenti intelligenti più sofisticati, in grado di regolare il livello di protezione a seconda del tipo di attività. Le grandi aziende sono sottoposte a una notevole pressione per rispettare un ampia gamma di regolamenti e standard, fra cui PCI DSS (Payment Card Industry Data Security Standard), HIPAA (Health Insurance Portability and Accountability Act), GLBA (Gramm-Leach-Bliley Act), oltre alle pratiche di revisione come SAS70 (Statement on Auditing Standard) e ISO (International Organization for Standardization). Le grandi aziende devono potere dimostrare la conformità mediante gli standard di sicurezza, a prescindere dalla collocazione dei sistemi sottoposti a regolamentazione, compresi server in sede, macchine virtuali in sede e macchine virtuali fuori sede in esecuzione su risorse di cloud computing. Di conseguenza, anti-malware, firewall e IDS/IPS non sono sufficienti nell ambito della protezione basata su agenti (Figura 3). Alcune delle normative citate in precedenza comprendono requisiti per la crittografia come metodo di protezione delle informazioni importanti, ad esempio dei dati relativi ai titolari di carte di credito oppure informazioni personali identificabili. Tali requisiti possono prevedere la conformità alle normative di sicurezza FDE (Full Disk Encryption), AES (Advanced Encryption Standard) e FIPS (Federal Information Processing Standards) La natura multi-tenant dell ambiente in-the-cloud amplifica tali requisiti. Il monitoraggio dell integrità di sistemi operativi e di file applicativi critici è anche necessario per individuare modifiche pericolose e impreviste che potrebbero segnalare la compromissione delle risorse di elaborazione in-the-cloud. Tabella 1: Nel nuovo ambiente ibrido in-the-cloud, sono necessari anche i controlli di protezione impiegati nell approccio tradizionale. Inoltre, l ispezione dei registri è necessaria per assicurare la visibilità di importanti eventi di sicurezza nascosti nei file di registro nelle risorse in-the-cloud. La Tabella 1 mostra come, nel nuovo ambiente ibrido in-the-cloud, siano anche necessari i controlli di protezione impiegati nell approccio tradizionale. 5. La Visione Trend Micro Per garantire una protezione efficace nell era della virtualizzazione e del cloud computing, la protezione di ultima generazione deve comprendere una combinazione ottimale di approcci per la sicurezza delle risorse fisiche tradizionali, delle risorse virtuali e dei carichi di lavoro, ovunque si trovino, compreso l ambiente in-the-cloud (Figura 4). Trend Micro Smart Protection Network opera in supervisione e garantisce resistenza e aggiornamento degli agenti di sicurezza per tutte le risorse e i carichi di lavoro. La sicurezza si sposta assieme ai carichi di lavoro e viene implementata a livello di hypervisor per proteggere tutti i sistemi operativi ospiti da una singola postazione. L host dovrà fornire la gran parte delle necessarie funzionalità di protezione nell ambiente virtualizzato e, in definitiva, di cloud computing. Questi controlli di protezione basati su host rappresenteranno la virtualizzazione della protezione. Ciò significa, per fare un esempio, che la protezione dovrà tenere il passo con la fornitura istantanea dei servizi che è la caratteristica tipica della virtualizzazione. È una situazione che può tuttavia essere trasformata in un opportunità, poiché i criteri di sicurezza definiti possono essere implementati immediatamente nel momento in cui viene fornito ciascun nuovo dispositivo. Questo è un esempio di come la virtualizzazione offra una grandissima ed entusiasmante opportunità Speciale Sicurezza ICT 151

6 per migliorare ulteriormente la protezione. Tale evoluzione della protezione offre inoltre la possibilità di evitare i tempi di inattività causati dalle infezioni o dalle violazioni della sicurezza, mantenendo così la continuità aziendale e favorendo la conformità normativa. In questo paradigma dominato dagli host, i vendor di sistemi di protezione esperti nella progettazione e nell implementazione di protezione basata su host si troveranno probabilmente in una posizione migliore per offrire alle organizzazioni questo tipo di protezione virtualizzata espansa e potenziata. La progettazione della protezione per quantità elevate di host ed endpoint è del tutto diversa dalla progettazione della protezione per una rete. I vendor che hanno una vasta esperienza nell affrontare le esigenze e le opportunità specifiche della protezione basata su host, oltre allo sviluppo delle best practice in questo ambito, probabilmente saranno i leader nella protezione di ultima generazione. Tale cambiamento modificherà le modalità di spesa per la sicurezza da parte dei settori IT; le soluzioni basate su host riceveranno gradualmente più attenzione e maggiori investimenti. Tuttavia non si tratterà di un cambiamento repentino. La migrazione dei firewall sui desktop ha richiesto circa dieci anni; l evoluzione delle reti tradizionali verso la virtualizzazione, in un primo momento, e poi verso il cloud computing richiederà tempo. 6. Caratteristiche della strategia per la protezione di ultima generazione Figura 4: La visione Trend Micro della protezione di ultima generazione comprende una combinazione ottimale di approcci per la sicurezza delle risorse fisiche tradizionali, delle risorse virtuali e dei carichi di lavoro, ovunque si trovino, compreso l ambiente in-the-cloud. sono già commercializzati oggi: Architettura cloud: la protezione va progettata dalle fondamenta per integrarsi con le tecnologie e i modelli di virtualizzazione e cloud computing e per sfruttarne le caratteristiche. Mobilità: in un mondo caratterizzato da una crescente mobilità, con reti 3G, vmotion e il cloud computing, e dalla discesa dell IT nel mercato consumer, con smartphone e tablet, anche la protezione dev essere mobile. Deve viaggiare con i dati, le applicazioni e i dispositivi che ha il compito di proteggere. Endpoint sottile: la presenza della protezione dell endpoint deve avere le dimensioni minime possibili per poter essere supportata in spazi ridotti, come le macchine virtuali, gli smartphone e i dispositivi USB, e consumare meno risorse, come memoria, tempo di CPU e I/O. Trend Micro si impegna nella direzione di una strategia per la protezione di ultima generazione, cioè di una strategia che consentirà alle aziende di assicurarsi in pieno i sostanziali vantaggi operativi e i risparmi di costi derivanti dalla virtualizzazione e dal cloud computing, grazie agli elementi seguenti, che Velocità: la protezione dev essere rapida nell esecuzione, veloce nell aggiornamento, dato il ritmo con cui vengono scoperte nuove minacce e vulnerabilità e la velocità con cui le macchine virtuali possono essere implementate o spostate dallo stato inattivo a quello atti- 152 Speciale Sicurezza ICT

7 UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING (A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING) vo, e deve avere un impatto minimo sulle prestazioni del sistema. Semplicità: la protezione deve risultare di semplice utilizzo, deve integrarsi facilmente con soluzioni e infrastrutture IT preesistenti, deve includere funzioni di automazione, notifica, rapporti e altro ancora che consentano di ridurre i tempi di gestione e manutenzione. Ampiezza della protezione: una vasta gamma di controlli di protezione fondamentali, come antivirus, crittografia, DLP (data loss prevention), firewall, IDS/IPS, monitoraggio dell integrità dei file, e ispezione dei registri, dev essere virtualizzata e deve operare in modo trasparente negli ambienti virtualizzati e di cloud computing. Le soluzioni per la protezione dei punti non sono sufficienti. Protezione efficace, accessibile, supportata e conforme alle normative: data la tendenza verso l utilizzo di dispositivi consumer e l adozione dei modelli di acquisto di BYO PC (build your own PC, componi il tuo PC), le soluzioni di sicurezza devono essere al contempo disponibili a livello globale e prontamente accessibili ai consumatori e devono assicurare una protezione efficace, allinearsi agli standard IT aziendali ed essere supportati da un assistenza globale. Criteri e controlli: poiché molte aziende nel prossimo futuro dovranno probabilmente supportare un modello ibrido composto da risorse fisiche, virtuali e di cloud computing, i criteri di protezione e i controlli dovranno essere costantemente disponibili e validi per questi diversi ambienti. 7. Soluzioni Trend Micro Le soluzioni avanzate sono progettate specificamente per fare in modo che in questo ambiente sia possibile ridurre il rischio, aumentare le prestazioni, semplificare la gestione e, in ultima analisi, garantire per il futuro la sicurezza del datacenter. In questo ambito, Trend Micro offre sistemi di protezione concepiti per la virtualizzazione e il cloud computing. Trend Micro rappresenta una leadership nella tutela dei dati, una tecnologia improntata al futuro come Trend Micro Smart Protection Network e soluzioni innovative che assicurano la continuità aziendale e la conformità normativa. Trend Micro in questo contesto offre le soluzioni seguenti: Trend Micro Deep Security garantisce una protezione avanzata per i sistemi del datacenter dinamico, dai desktop virtuali ai server fisici, virtuali o in-the-cloud. Deep Security combina in un unica soluzione di software aziendale gestibile a livello centrale funzioni di rilevamento e prevenzione delle intrusioni, firewall, monitoraggio dell integrità, ispezione dei registri e antimalware. La soluzione può essere implementata sia in configurazioni agentless (dispositivo virtuale) sia basate su agente. Trend Micro SecureCloud è una soluzione di gestione delle chiavi e di crittografia dei dati in hosting progettata per proteggere e controllare le informazioni riservate implementate negli ambienti di cloud computing pubblici e privati. Efficiente e intuitivo, SecureCloud contribuisce ad assicurare la conformità normativa e offre la libertà di passare da un fornitore in-the-cloud all altro senza dover essere legati al sistema di crittografia di un vendor specifico. Trend Micro OfficeScan assicura la protezione per i desktop virtuali e fisici all interno e all esterno della rete aziendale. È la prima soluzione di sicurezza VDI (Virtual Desktop Infrastructure) del settore ottimizzata per endpoint. Accelera la protezione, riduce l uso delle risorse e applica i patch virtuali. L infrastruttura Trend Micro Smart Protection Network assicura una protezione avanzata in-the-cloud, bloccando le minacce in tempo reale prima che raggiungano gli utenti. Sfruttando un architettura di cloud computing esclusiva, si affida alla rete globale dei sensori di informazioni sulle minacce e alle tecnologie , Web e di File Reputation, che collaborano per ridurre drasticamente le infezioni. Trend Micro Mobile Security protegge smartphone e PDA da perdita di dati, infezio- Speciale Sicurezza ICT 153

8 ni e attacchi da una console aziendale centrale che è anche in grado di gestire la protezione dei desktop. I prodotti di sicurezza Trend Micro sono collaudati, affidabili e pronti all uso, secondo la certificazione delle autorità terze. 8. Passaggi successivi Le aziende alla ricerca di assistenza a sostegno delle iniziative di virtualizzazione e cloud computing dovrebbero porre ai vendor queste domande fondamentali: Come e quando hanno supportato più di recente le API di VMware o di altri vendor leader del mercato, per la protezione della virtualizzazione? Qual è la roadmap del prodotto di protezione per i dispositivi mobili consumer? Dispongono di soluzioni per la protezione di tablet, smartphone e altri dispositivi mobili? Qual è l architettura client in-the-cloud del vendor? In che modo sfruttano il cloud computing per offrire una protezione più efficiente? La transizione verso la virtualizzazione e il cloud computing porterà alla formazione di ambienti IT ibridi che possono generare vulnerabilità e complessità a carico della sicurezza. La durata di questo periodo per molte aziende, da media a prolungata, richiede un lavoro a stretto contatto con il partner che si occupa di protezione per facilitare la fornitura di un livello efficace di protezione durante tutte le fasi della transizione. Il vendor deve proporre una valida esperienza comprovata nell ambito della protezione basata su host, perché la virtualizzazione e il cloud computing risiedono principalmente su host, e deve presentare una visione molto ben meditata del futuro. 9. Conclusioni Il mondo IT è in rapida evoluzione e consumatori e dipendenti stanno adottando con velocità elevatissima nuovi dispositivi mobili. La mobilità è il fattore cruciale. Inoltre le aziende intendono sfruttare quanto prima i vantaggi della virtualizzazione e del cloud computing. Come elemento di facilitazione di questi cambiamenti, e per far sì che le aziende colgano i vantaggi disponibili, la protezione può semplificare il passaggio attraverso i prossimi difficili periodi di transizione. A questo scopo, la protezione si sta spostando dalla rete all host. Come vendor leader di soluzioni tecnologiche basate su host da 22 anni, Trend Micro ha una posizione unica per guidare i leader industriali durante questi tempi ricchi di sfide. 154 Speciale Sicurezza ICT

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza)

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing Documento tecnico Trend Micro Gennaio

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione Semplicità e flessibilità con il primo server con tecnologia IBM i5 520 Le piccole e medie imprese desiderano concentrarsi sul proprio business e non sull infrastruttura IT. IBM _` i5 520 offre non solo

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

UComm CONNECT TO THE CLOUD

UComm CONNECT TO THE CLOUD CONNECT TO THE CLOUD CHI È TWT TWT S.p.A., operatore di telecomunicazioni dal 1995, offre ai propri clienti e partner una gamma completa di soluzioni ICT integrate e innovative, personalizzate in base

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO

PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO PRODOTTI E SISTEMI IT CON SERVIZI A SUPPORTO Lo sviluppo tecnologico è in continuo cambiamento, oggi hai un motivo in più per sceglierci. Soluzioni intelligenti per la tua infrastruttura IT. ATF attraverso

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO

1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO 1 IL SISTEMA DI AUTOMAZIONE E TELECONTROLLO Quello che generalmente viene chiamato sistema di automazione d edificio si compone di diverse parti molto eterogenee tra loro che concorrono, su diversi livelli

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Una roadmap evolutiva verso le infrastrutture convergenti

Una roadmap evolutiva verso le infrastrutture convergenti Una roadmap evolutiva verso le infrastrutture convergenti Stefano Mainetti stefano.mainetti@polimi.it Modena, 9 Ottobre 2013 Le tendenze emergenti Quattro grandi forze che stanno contemporaneamente determinando

Dettagli

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Windows Server 2012 R2 La piattaforma server dell'azienda moderna. Come componente fondamentale della visione dell'it ibrido di Microsoft, Windows Server 2012 R2 offre alle piccole

Dettagli

MY FIRST SAN IT CONSOLIDATION

MY FIRST SAN IT CONSOLIDATION MY FIRST SAN IT CONSOLIDATION IT Consolidation L approccio HP alla IT Consolidation 2 Cosa si intende per IT Consolidation Con IT Consolidation ci riferiamo alla razionalizzazione delle risorse IT per

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con

Net@VirtualCloud. Netcube Italia Srl. Il Cloud Computing. In collaborazione con Il Cloud Computing In collaborazione con Cos è Net@VirtualCloud L Offerta Net@VirtualCloud di Netcube Italia, basata su Server Farm certificate* e con sede in Italia, è capace di ospitare tutte le applicazioni

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE AZIENDALE we improve your business by connecting technologies Via Bassa dei Sassi 1/2-40138 Bologna Tel. 051 6014648 - Fax 051 6014571 www.mipssrl.com - info@mipssrl.com SOCIETÀ Da quasi

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

L approccio industriale Cloud per la PA e le imprese

L approccio industriale Cloud per la PA e le imprese L approccio industriale Cloud per la PA e le imprese Giornata di Studio egovernment e Cloud computing: alte prestazioni con maggiore efficienza Roma, 5 Ottobre 2010 CNEL Andrea Costa TELECOM ITALIA INCONTRA

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share

bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share bluedrive.siav.com BlueDrive La soluzione Siav OLTRE l Enterprise File Sync & Share Perché la mia azienda dovrebbe dotarsi di BlueDrive? MobileOffice UfficioLiquido cloud Ufficio «mobile» Cloud e mobility

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Stile di lavoro flessibile

Stile di lavoro flessibile Stile di lavoro flessibile minore distinzione tra vita e lavoro maggiore mobilità generazion e digitale dispositivi multipli prepara zione tecnica CONSUMERIZZAZIONE ritmo incalzante SFIDE Come Fornire

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015

SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.013 09-2015 SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.013 09-2015 Indice Aspetti tecnici e assistenza Perché QSA.net Principali funzioni Destinatari Perché Cloud Perché QSA.net? Uno strumento per

Dettagli