Eva Chen Trend Micro Corp.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Eva Chen Trend Micro Corp."

Transcript

1 Trend Micro Corp. UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING (A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING) Sommario Nel prossimo futuro si prevede che tutti gli aspetti dell IT saranno mobili, dinamici e interattivi: l accesso, i dati, il carico di lavoro e tutte le attività di calcolo. I dispositivi mobili dell utente finale potranno accedere e archiviare dati nell ordine di centinaia di gigabyte. I server virtuali favoriranno la mobilità della potenza di calcolo fra segmenti di rete, datacenter, anche all esterno dell ambiente aziendale e nel cloud pubblico, laddove la potenza di calcolo verrà offerta sotto forma di fornitura di un servizio. Come conseguenza di questi fondamentali cambiamenti, tutti gli aspetti della protezione dei dati verranno posti in discussione e riconsiderati. La tradizionale sicurezza delle reti, che si occupa di insiemi di potenza di calcolo sotto forma di computer e archivi dati protetti in un ambiente chiuso, perderà la sua validità. Una nuova generazione di pratiche di sicurezza, con un enfasi sull aspetto dinamico della potenza di calcolo e dei dati, sfiderà lo status quo. Tuttavia, questi cambiamenti rivoluzionari non si verificheranno in modo improvviso. La sfida più grande per le aziende riguarderà come procedere dallo stato attuale verso un periodo ibrido, di transizione, per giungere, domani, a uno stato diverso. La soluzione di questa sfida non consiste in un approccio singolo, valido per tutte le situazioni; ogni organizzazione procederà alla sua velocità, in funzione delle esigenze che si trova ad affrontare e di diversi altri fattori interagenti. Di conseguenza, le soluzioni devono essere abbastanza flessibili da tenere conto delle diverse situazioni. Il presente documento tecnico descrive l evoluzione di questi cambiamenti nel momento in cui le imprese adottano la virtualizzazione e, quindi, il cloud computing. Procede poi con la descrizione della visione di Trend Micro dell evoluzione della sicurezza come fattore in grado di facilitare la mobilità, la virtualizzazione e il cloud computing. Abstract In the near future, it is anticipated that all aspects of information technology will be movable, dynamic, and interactive the access, the data, the workload, and all computing. End users mobile devices will access and store hundreds of gigabytes of data. Virtual servers will mobilize computing power between network segments, data centers, and even outside of the corporate environment and into the public cloud, where computing power is offered as a utility. As a result of these profound changes, all aspects of information security will be challenged and reconsidered. Traditional network security, which addressed sets of computing power such as machines and data storage as a guarded walled garden, will no longer apply. A new generation of security practices, which emphasize the dynamic aspect of computing power and data, will challenge the status quo. However, these revolutionary changes will not take place overnight. The major challenge for enterprises will be how to proceed from where they are today, through a transitional or hybrid period, to where they will be in the future. The solution to this challenge will not be a one-size-fits-all approach; each organization will move forward at its own pace as a function of the requirements that it faces and various other interacting factors. Hence, solutions must be sufficiently flexible to accommodate this diversity. This white paper describes the evolution of these changes as enterprises adopt virtualization and then cloud computing. It then describes Trend Micro s vision for the evolution of security as a facilitator of mobility, virtualization, and cloud computing. Speciale Sicurezza ICT 147

2 1. Introduzione Secondo gli analisti, il mercato globale della sicurezza delle reti nel 2009 ha superato un valore di 7 miliardi di dollari USA, mentre il mercato aziendale della sicurezza di host/endpoint ha superato i 2 miliardi di dollari USA. Per quale motivo la grandezza relativa di questi investimenti probabilmente si invertirà in futuro? La risposta sta nel fatto che il mercato tradizionale della sicurezza delle reti è destinato a ridursi nel momento in cui le reti perdono importanza a causa della crescente dinamicità della potenza di calcolo e dei dati. Al contrario, il mercato della sicurezza degli host, che prevede la protezione della potenza di calcolo e dei dati stessi in hosting, crescerà rapidamente; lo stesso ambiente di hosting dinamico dovrà divenire il punto principale di protezione. L ampiezza dei cambiamenti evolutivi negli ambiti IT e della sicurezza è decisamente radicale. Immaginiamo che Butch Cassidy e Sundance Kid oggi vogliano rapinare una banca. Le ipotesi su cui si basavano 150 anni fa per rapinare una banca oggi sono del tutto superate. Le banche tengono sempre meno contante disponibile, dal momento che le forme di transazione elettronica stanno proliferando. Oggi, la minaccia principale di furto non è più rappresentata dalla rapina di denaro contante a mano armata, ma piuttosto dal furto d identità, dal furto di segreti aziendali dimenticati su ipad privi di protezione abbandonati su un taxi e da una vasta gamma di sofisticate minacce informatiche. Figura 1: In una rete tradizionale, gli agenti di sicurezza basati su host per ogni dispositivo consistono principalmente di elementi anti-malware, mentre la protezione del perimetro prevede un firewall, protezione Web e e IDS/IPS. La tendenza verso la virtualizzazione e il cloud computing è uno degli agenti principali verso questo spostamento del paradigma. Le imprese adottano virtualizzazione e cloud computing per via dei molteplici benefici aziendali in ambito IT promessi da questi modelli, come flessibilità, scalabilità, efficienza, riduzione dei costi e vantaggio competitivo. Secondo un recente rapporto Gartner, La virtualizzazione continuerà a rappresentare l elemento di maggiore impatto nella sfida alle infrastrutture e all operatività fino al La virtualizzazione modifica il nostro modo di gestire le cose, come e cosa acquistiamo, come installiamo, come pianifichiamo e modifichiamo. Inoltre ha anche un impatto forte sulle modalità di concepire licenze, prezzi e gestione dei componenti. 2. Reti tradizionali e sicurezza Per comprendere meglio le sfide alla sicurezza e le opportunità connesse alla virtualizzazione e al cloud computing, è utile osservare innanzitutto l evoluzione della sicurezza delle reti tradizionali, dal passato fino ad oggi, e in che modo tale evoluzione possa continuare con la comparsa di virtualizzazione e cloud computing. La Figura 1 mostra una rete tradizionale, con tre tipi principali di risorse di calcolo interne al perimetro della rete: risorse di calcolo nella DMZ, server mission-critical ed endpoint. L impostazione relativamente semplice della protezione consiste di firewall, protezione Web e e sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) al perimetro della rete. La protezione basata su host consiste di agenti anti-malware su ciascun computer all interno del perimetro. Nel momento in cui gli hacker hanno individuato un metodo per penetrare il perimetro della rete non ostante le misure di protezione, i clienti hanno rilevato la necessità di un maggior livello di protezione per tutti i dispositivi interni alla rete (Figura 2). Per consentire agli host di provvedere alla propria protezione, anche le risorse, i server e gli endpoint DMZ sono stati dotati di firewall e IDS/IPS. Quasi contemporaneamente, l avvento di nuovi dispositivi ha ampliato la definizione di endpoint. Le imprese consentono in maniera crescente ai propri dipendenti di collegarsi alla rete tramite computer portatili. Di conseguenza, le organizzazioni hanno ampliato le reti per supportare questi strumenti. Nel momento in cui 148 Speciale Sicurezza ICT

3 UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING (A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING) Figura 2: In molte reti odierne, gli agenti a livello degli host assicurano una protezione più efficace, le reti vengono espanse per includere gli endpoint mobili/remoti e viene implementata una rete di protezione di qualche tipo. gli endpoint vengono spostati e ricollegati all esterno della rete, si rende necessaria una protezione efficace per garantirne la sicurezza. Inoltre, gli agenti installati su tutti i dispositivi all interno della rete (e con accesso remoto) devono essere regolarmente aggiornati da una rete di protezione e mediante una gestione centralizzata. 3. Virtualizzazione La virtualizzazione rende il modello tradizionale di rete meno rilevante, poiché la migrazione e la diffusione in tempo reale fanno sì che applicazioni e dati siano più dinamici, mentre diminuiscono i chokepoint di rete. Con l attenuarsi del concetto di perimetro, la protezione ora deve estendersi fino a ogni nodo logico su host, ovunque si trovi il nodo. Gli agenti di sicurezza a livello degli host assicurano un maggior grado di protezione e possono spostarsi seguendo gli spostamenti della potenza di calcolo. Tuttavia, nel momento in cui le imprese adottano la virtualizzazione, l implementazione di un agente di protezione per ciascun host diviene più complessa; tenere il passo con la natura istantanea dei server e dei desktop virtuali è impegnativo. Nel momento in cui danno inizio all implementazione della virtualizzazione, le organizzazioni solitamente aggiungono macchine virtuali alle macchine fisiche, creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende necessitano di un dispositivo virtuale, ossia di un immagine software destinata all esecuzione su una macchina virtuale. L introduzione di tale dispositivo consente alle organizzazioni di portare all interno dell hypervisor stesso la protezione, che diviene così più efficace. Ciò favorisce inoltre la visibilità del traffico fra le macchine virtuali e offre ulteriori vantaggi di protezione specifici per la virtualizzazione, come la protezione tra macchine virtuali, i patch virtuali per gli host che vengono creati e l efficienza prestazionale dei componenti anti-malware. Il dispositivo virtuale viene implementato per la protezione di tutte le macchine virtuali previste. Adesso ogni macchina fisica opera quasi come fosse una rete. Poiché le organizzazioni hanno la ten- Figura 3: Quando le organizzazioni si spostano verso la virtualizzazione, il modello di rete tradizionale perde rilevanza ed è necessario estendere la protezione a tutti i nodi logici su host. In questo esempio, un dispositivo virtuale estende la protezione alle macchine virtuali. Speciale Sicurezza ICT 149

4 denza a collocare applicazioni simili sulle stesse macchine fisiche, l implementazione di un dispositivo virtuale consente alle organizzazioni di impostare regole di protezione più granulari su quel versante virtuale, se paragonate alle regole di protezione generali a livello di perimetro del datacenter. Ciò inoltre semplifica gli interventi di modifica delle regole a livello di firewall/ids/ips del perimetro. Al contempo, tale impostazione consente la protezione agentless dell intero segmento di rete virtuale. In tal modo migliorano le prestazioni strutturali complessive e si assicura la protezione essenziale nel caso in cui l agente di sicurezza a livello di host non sia ancora stato implementato o sia assente a causa di limiti di piattaforma. Il dispositivo di sicurezza virtuale può anche includere la funzione di controllo di accesso alla rete (NAC), può informare o avvisare un amministratore, oppure evitare che una macchina virtuale priva di un livello adeguato di protezione possa essere inizializzata o collocata su un server. Perciò, nel corso del consolidamento del datacenter, il nuovo modello di protezione pone in risalto la difesa in profondità, in cui: 1. La protezione del perimetro, mediante i tradizionali firewall/ids/ips, resta in prima linea, principalmente per la difesa dalle minacce esterne, ossia dei tentativi di penetrazione della prima linea di difesa dall esterno. 2. I dispositivi virtuali dal lato della rete virtuale applicano regole di protezione più granulari, soprattutto in relazione alla protezione delle applicazioni e alla sicurezza virtuale. In tal modo non solo si migliora la protezione del perimetro, ma si riduce anche la frequenza delle modifiche necessarie ai dispositivi del perimetro. Questo livello offre inoltre un certo grado di protezione qualora un agente di sicurezza a livello di host non sia stato implementato. 3. Un agente collocato su ogni host rileva e modifica dinamicamente le regole di protezione in caso di spostamento dell attività di calcolo o del carico di lavoro, ad esempio dall interno della rete aziendale all esterno della rete, oppure verso un diverso datacenter in-thecloud. Questo approccio estende il concetto di protezione su misura. Un livello di sicurezza eccessivo consuma le risorse del sistema e del personale IT, mentre un livello di sicurezza diminuito riduce la protezione preservando le risorse del sistema e del personale IT. Fra le considerazioni che influenzano il livello di protezione richiesto, ricordiamo i requisiti normativi, la natura sensibile/riservata dei dati e i criteri di protezione. Individuare l equilibrio più indicato caso per caso è un compito più semplice se la protezione viene implementata più in prossimità della destinazione bersaglio del traffico in ingresso. La ragione sta nel fatto che la protezione del perimetro deve effettuare il controllo di tutto il traffico che entra nella rete; si tratta di un compito difficoltoso perché vi sono differenti tipi di traffico, ad esempio il traffico basato su Linux, su UNIX e su Microsoft Windows, diretti verso diverse sezioni della rete con finalità diverse. Tuttavia, il controllo in prossimità del bersaglio può essere più granulare, poiché soltanto tipi specifici di traffico saranno appropriati per il bersaglio; ad esempio, si potrà trattare di solo traffico Linux diretto a una specifica piattaforma. Per tale motivo, l analisi da parte di un dispositivo virtuale può essere più efficiente; il dispositivo virtuale è più vicino alla destinazione bersaglio rispetto a un dispo- Trasformazione radicale a livello dell endpoint La virtualizzazione sta portando a una trasformazione radicale a livello dell endpoint. Prima della virtualizzazione, l attività di un utente era collegata a un singolo desktop fisico o al nodo di un portatile e la protezione era garantita da un agente installato. Oggi, la virtualizzazione del desktop, con cui si eseguono i desktop a livello di datacenter, è una realtà. Ma i cambiamenti relativi al desktop sono ben più ampli rispetto al trasferimento del sistema operativo del desktop e delle applicazioni in una macchina virtuale nel datacenter. Il desktop viene sottoposto a un processo di disassemblaggio durante il rilevamento e la prevenzione delle intrusioni in backend: sistema operativo, applicazioni e utenti vengono gestiti e archiviati separatamente, per poi essere ricomposti attraverso la rete per ricostituire lo spazio di lavoro familiare all utente all atto dell accesso. Il sistema operativo viene ulteriormente suddiviso in immagini di base comuni ad altri utenti e in variazioni univoche per ciascun utente. Le applicazioni sembrano locali, ma possono essere trasmesse nello spazio di lavoro mentre in realtà sono in esecuzione su un altra macchina virtuale oppure come applicazione SaaS nel cloud pubblico. Allo spazio di lavoro ora si accede mediante un client fisico che assume sempre più una natura remota e mobile. La tendenza iniziata con i thin terminal si sta espandendo con ipad e altri tablet, smartphone e BYO PC (build your own PC, componi il tuo PC). L accessibilità del desktop virtuale da più postazioni e dispositivi ha ampliato lo spazio di lavoro dell utente, che ormai non ha più limiti. Il desktop ora è mobile, onnipresente, sottile ed eterogeneo. La sessione dell utente ora definisce il desktop e attraversa più postazioni di rete all interno del data center e all esterno attraverso la WAN. Di conseguenza, un agente non può più risiedere in una singola posizione e assicurare la protezione del desktop; gli endpoint di protezione devono attraversare più aree della rete. 150 Speciale Sicurezza ICT

5 UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING (A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING) sitivo di controllo situato a livello del perimetro. 4. Cloud computing La virtualizzazione è un catalizzatore del cloud computing; ad esempio, sta accelerando la trasformazione dei datacenter in ambienti in-the-cloud privati. Nel momento in cui le organizzazioni si spostano verso il cloud computing, sono in grado di spostare le applicazioni dalle loro risorse alle risorse inthe-cloud e poi in senso inverso, per conseguire vantaggi operativi. Tuttavia, questo sfruttamento della potenza di calcolo pone un carico ulteriore sul modello di sicurezza. Bisogna ricorrere ad agenti, come detto in precedenza, che si spostino assieme al carico di lavoro, che comprende il sistema operativo, le applicazioni e i dati. Tuttavia, requisiti aziendali come la conformità a normative rigorose richiedono la presenza di agenti intelligenti più sofisticati, in grado di regolare il livello di protezione a seconda del tipo di attività. Le grandi aziende sono sottoposte a una notevole pressione per rispettare un ampia gamma di regolamenti e standard, fra cui PCI DSS (Payment Card Industry Data Security Standard), HIPAA (Health Insurance Portability and Accountability Act), GLBA (Gramm-Leach-Bliley Act), oltre alle pratiche di revisione come SAS70 (Statement on Auditing Standard) e ISO (International Organization for Standardization). Le grandi aziende devono potere dimostrare la conformità mediante gli standard di sicurezza, a prescindere dalla collocazione dei sistemi sottoposti a regolamentazione, compresi server in sede, macchine virtuali in sede e macchine virtuali fuori sede in esecuzione su risorse di cloud computing. Di conseguenza, anti-malware, firewall e IDS/IPS non sono sufficienti nell ambito della protezione basata su agenti (Figura 3). Alcune delle normative citate in precedenza comprendono requisiti per la crittografia come metodo di protezione delle informazioni importanti, ad esempio dei dati relativi ai titolari di carte di credito oppure informazioni personali identificabili. Tali requisiti possono prevedere la conformità alle normative di sicurezza FDE (Full Disk Encryption), AES (Advanced Encryption Standard) e FIPS (Federal Information Processing Standards) La natura multi-tenant dell ambiente in-the-cloud amplifica tali requisiti. Il monitoraggio dell integrità di sistemi operativi e di file applicativi critici è anche necessario per individuare modifiche pericolose e impreviste che potrebbero segnalare la compromissione delle risorse di elaborazione in-the-cloud. Tabella 1: Nel nuovo ambiente ibrido in-the-cloud, sono necessari anche i controlli di protezione impiegati nell approccio tradizionale. Inoltre, l ispezione dei registri è necessaria per assicurare la visibilità di importanti eventi di sicurezza nascosti nei file di registro nelle risorse in-the-cloud. La Tabella 1 mostra come, nel nuovo ambiente ibrido in-the-cloud, siano anche necessari i controlli di protezione impiegati nell approccio tradizionale. 5. La Visione Trend Micro Per garantire una protezione efficace nell era della virtualizzazione e del cloud computing, la protezione di ultima generazione deve comprendere una combinazione ottimale di approcci per la sicurezza delle risorse fisiche tradizionali, delle risorse virtuali e dei carichi di lavoro, ovunque si trovino, compreso l ambiente in-the-cloud (Figura 4). Trend Micro Smart Protection Network opera in supervisione e garantisce resistenza e aggiornamento degli agenti di sicurezza per tutte le risorse e i carichi di lavoro. La sicurezza si sposta assieme ai carichi di lavoro e viene implementata a livello di hypervisor per proteggere tutti i sistemi operativi ospiti da una singola postazione. L host dovrà fornire la gran parte delle necessarie funzionalità di protezione nell ambiente virtualizzato e, in definitiva, di cloud computing. Questi controlli di protezione basati su host rappresenteranno la virtualizzazione della protezione. Ciò significa, per fare un esempio, che la protezione dovrà tenere il passo con la fornitura istantanea dei servizi che è la caratteristica tipica della virtualizzazione. È una situazione che può tuttavia essere trasformata in un opportunità, poiché i criteri di sicurezza definiti possono essere implementati immediatamente nel momento in cui viene fornito ciascun nuovo dispositivo. Questo è un esempio di come la virtualizzazione offra una grandissima ed entusiasmante opportunità Speciale Sicurezza ICT 151

6 per migliorare ulteriormente la protezione. Tale evoluzione della protezione offre inoltre la possibilità di evitare i tempi di inattività causati dalle infezioni o dalle violazioni della sicurezza, mantenendo così la continuità aziendale e favorendo la conformità normativa. In questo paradigma dominato dagli host, i vendor di sistemi di protezione esperti nella progettazione e nell implementazione di protezione basata su host si troveranno probabilmente in una posizione migliore per offrire alle organizzazioni questo tipo di protezione virtualizzata espansa e potenziata. La progettazione della protezione per quantità elevate di host ed endpoint è del tutto diversa dalla progettazione della protezione per una rete. I vendor che hanno una vasta esperienza nell affrontare le esigenze e le opportunità specifiche della protezione basata su host, oltre allo sviluppo delle best practice in questo ambito, probabilmente saranno i leader nella protezione di ultima generazione. Tale cambiamento modificherà le modalità di spesa per la sicurezza da parte dei settori IT; le soluzioni basate su host riceveranno gradualmente più attenzione e maggiori investimenti. Tuttavia non si tratterà di un cambiamento repentino. La migrazione dei firewall sui desktop ha richiesto circa dieci anni; l evoluzione delle reti tradizionali verso la virtualizzazione, in un primo momento, e poi verso il cloud computing richiederà tempo. 6. Caratteristiche della strategia per la protezione di ultima generazione Figura 4: La visione Trend Micro della protezione di ultima generazione comprende una combinazione ottimale di approcci per la sicurezza delle risorse fisiche tradizionali, delle risorse virtuali e dei carichi di lavoro, ovunque si trovino, compreso l ambiente in-the-cloud. sono già commercializzati oggi: Architettura cloud: la protezione va progettata dalle fondamenta per integrarsi con le tecnologie e i modelli di virtualizzazione e cloud computing e per sfruttarne le caratteristiche. Mobilità: in un mondo caratterizzato da una crescente mobilità, con reti 3G, vmotion e il cloud computing, e dalla discesa dell IT nel mercato consumer, con smartphone e tablet, anche la protezione dev essere mobile. Deve viaggiare con i dati, le applicazioni e i dispositivi che ha il compito di proteggere. Endpoint sottile: la presenza della protezione dell endpoint deve avere le dimensioni minime possibili per poter essere supportata in spazi ridotti, come le macchine virtuali, gli smartphone e i dispositivi USB, e consumare meno risorse, come memoria, tempo di CPU e I/O. Trend Micro si impegna nella direzione di una strategia per la protezione di ultima generazione, cioè di una strategia che consentirà alle aziende di assicurarsi in pieno i sostanziali vantaggi operativi e i risparmi di costi derivanti dalla virtualizzazione e dal cloud computing, grazie agli elementi seguenti, che Velocità: la protezione dev essere rapida nell esecuzione, veloce nell aggiornamento, dato il ritmo con cui vengono scoperte nuove minacce e vulnerabilità e la velocità con cui le macchine virtuali possono essere implementate o spostate dallo stato inattivo a quello atti- 152 Speciale Sicurezza ICT

7 UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING (A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING TO SUPPORT VIRTUALIZATION AND CLOUD COMPUTING) vo, e deve avere un impatto minimo sulle prestazioni del sistema. Semplicità: la protezione deve risultare di semplice utilizzo, deve integrarsi facilmente con soluzioni e infrastrutture IT preesistenti, deve includere funzioni di automazione, notifica, rapporti e altro ancora che consentano di ridurre i tempi di gestione e manutenzione. Ampiezza della protezione: una vasta gamma di controlli di protezione fondamentali, come antivirus, crittografia, DLP (data loss prevention), firewall, IDS/IPS, monitoraggio dell integrità dei file, e ispezione dei registri, dev essere virtualizzata e deve operare in modo trasparente negli ambienti virtualizzati e di cloud computing. Le soluzioni per la protezione dei punti non sono sufficienti. Protezione efficace, accessibile, supportata e conforme alle normative: data la tendenza verso l utilizzo di dispositivi consumer e l adozione dei modelli di acquisto di BYO PC (build your own PC, componi il tuo PC), le soluzioni di sicurezza devono essere al contempo disponibili a livello globale e prontamente accessibili ai consumatori e devono assicurare una protezione efficace, allinearsi agli standard IT aziendali ed essere supportati da un assistenza globale. Criteri e controlli: poiché molte aziende nel prossimo futuro dovranno probabilmente supportare un modello ibrido composto da risorse fisiche, virtuali e di cloud computing, i criteri di protezione e i controlli dovranno essere costantemente disponibili e validi per questi diversi ambienti. 7. Soluzioni Trend Micro Le soluzioni avanzate sono progettate specificamente per fare in modo che in questo ambiente sia possibile ridurre il rischio, aumentare le prestazioni, semplificare la gestione e, in ultima analisi, garantire per il futuro la sicurezza del datacenter. In questo ambito, Trend Micro offre sistemi di protezione concepiti per la virtualizzazione e il cloud computing. Trend Micro rappresenta una leadership nella tutela dei dati, una tecnologia improntata al futuro come Trend Micro Smart Protection Network e soluzioni innovative che assicurano la continuità aziendale e la conformità normativa. Trend Micro in questo contesto offre le soluzioni seguenti: Trend Micro Deep Security garantisce una protezione avanzata per i sistemi del datacenter dinamico, dai desktop virtuali ai server fisici, virtuali o in-the-cloud. Deep Security combina in un unica soluzione di software aziendale gestibile a livello centrale funzioni di rilevamento e prevenzione delle intrusioni, firewall, monitoraggio dell integrità, ispezione dei registri e antimalware. La soluzione può essere implementata sia in configurazioni agentless (dispositivo virtuale) sia basate su agente. Trend Micro SecureCloud è una soluzione di gestione delle chiavi e di crittografia dei dati in hosting progettata per proteggere e controllare le informazioni riservate implementate negli ambienti di cloud computing pubblici e privati. Efficiente e intuitivo, SecureCloud contribuisce ad assicurare la conformità normativa e offre la libertà di passare da un fornitore in-the-cloud all altro senza dover essere legati al sistema di crittografia di un vendor specifico. Trend Micro OfficeScan assicura la protezione per i desktop virtuali e fisici all interno e all esterno della rete aziendale. È la prima soluzione di sicurezza VDI (Virtual Desktop Infrastructure) del settore ottimizzata per endpoint. Accelera la protezione, riduce l uso delle risorse e applica i patch virtuali. L infrastruttura Trend Micro Smart Protection Network assicura una protezione avanzata in-the-cloud, bloccando le minacce in tempo reale prima che raggiungano gli utenti. Sfruttando un architettura di cloud computing esclusiva, si affida alla rete globale dei sensori di informazioni sulle minacce e alle tecnologie , Web e di File Reputation, che collaborano per ridurre drasticamente le infezioni. Trend Micro Mobile Security protegge smartphone e PDA da perdita di dati, infezio- Speciale Sicurezza ICT 153

8 ni e attacchi da una console aziendale centrale che è anche in grado di gestire la protezione dei desktop. I prodotti di sicurezza Trend Micro sono collaudati, affidabili e pronti all uso, secondo la certificazione delle autorità terze. 8. Passaggi successivi Le aziende alla ricerca di assistenza a sostegno delle iniziative di virtualizzazione e cloud computing dovrebbero porre ai vendor queste domande fondamentali: Come e quando hanno supportato più di recente le API di VMware o di altri vendor leader del mercato, per la protezione della virtualizzazione? Qual è la roadmap del prodotto di protezione per i dispositivi mobili consumer? Dispongono di soluzioni per la protezione di tablet, smartphone e altri dispositivi mobili? Qual è l architettura client in-the-cloud del vendor? In che modo sfruttano il cloud computing per offrire una protezione più efficiente? La transizione verso la virtualizzazione e il cloud computing porterà alla formazione di ambienti IT ibridi che possono generare vulnerabilità e complessità a carico della sicurezza. La durata di questo periodo per molte aziende, da media a prolungata, richiede un lavoro a stretto contatto con il partner che si occupa di protezione per facilitare la fornitura di un livello efficace di protezione durante tutte le fasi della transizione. Il vendor deve proporre una valida esperienza comprovata nell ambito della protezione basata su host, perché la virtualizzazione e il cloud computing risiedono principalmente su host, e deve presentare una visione molto ben meditata del futuro. 9. Conclusioni Il mondo IT è in rapida evoluzione e consumatori e dipendenti stanno adottando con velocità elevatissima nuovi dispositivi mobili. La mobilità è il fattore cruciale. Inoltre le aziende intendono sfruttare quanto prima i vantaggi della virtualizzazione e del cloud computing. Come elemento di facilitazione di questi cambiamenti, e per far sì che le aziende colgano i vantaggi disponibili, la protezione può semplificare il passaggio attraverso i prossimi difficili periodi di transizione. A questo scopo, la protezione si sta spostando dalla rete all host. Come vendor leader di soluzioni tecnologiche basate su host da 22 anni, Trend Micro ha una posizione unica per guidare i leader industriali durante questi tempi ricchi di sfide. 154 Speciale Sicurezza ICT

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it

La nostra storia. 1994 : Fondazione. 1996: Avvio dell attività di Internet Service Provider brand Technet.it Il Gruppo Aruba La nostra storia 1994 : Fondazione 1996: Avvio dell attività di Internet Service Provider brand Technet.it 2000: Nascita del brand Aruba come fornitore di servizi hosting, registrazione

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Comunicazioni video Avaya

Comunicazioni video Avaya Comunicazioni video Avaya Video ad alta definizione per singoli e gruppi a livello aziendale. Facile utilizzo. Ampiezza di banda ridotta. Scelta di endpoint e funzionalità. Le soluzioni video Avaya sfatano

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE

RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE RACCOMANDAZIONI E PROPOSTE SULL UTILIZZO DEL CLOUD COMPUTING NELLA PUBBLICA AMMINISTRAZIONE Versione 2.0 del 28 giugno 2012 Sommario Premessa... 3 Contesto... 3 Obiettivi... 3 Destinatari... 3 Prossimi

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014

9 Forum Risk Management in Sanità. Progetto e Health. Arezzo, 27 novembre 2014 9 Forum Risk Management in Sanità Tavolo interassociativo Assinform Progetto e Health Arezzo, 27 novembre 2014 1 Megatrend di mercato per una Sanità digitale Cloud Social Mobile health Big data IoT Fonte:

Dettagli

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent.

Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Company Profile Data centre d eccellenza. Competenze di cui fidarsi. Il maggior provider europeo di data centre carrier-independent. Immagine copertina Verifica routing Questa pagina Visualizzazione spazio

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli