M Magazine I.09. Data Retention: prescrizioni e adempimenti di Gabriele Faggioli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "M Magazine I.09. Data Retention: prescrizioni e adempimenti di Gabriele Faggioli"

Transcript

1 M Magazine I.09 Attualità Una distribuzione diversa di Primo Bonacina L evoluzione del Data Center Virtuale di Alessandro Perilli C è un futuro nelle tecnologie di sicurezza di Dario Forte PAROLA DI LEGALE Data Retention: prescrizioni e adempimenti di Gabriele Faggioli SERVIZI M-Academy: le novità del 2009 di Cristina Campominosi Professional Services: focus Juniper Networks di Luca Astori

2

3 Una distribuzione diversa Di Primo Bonacina, Amministratore Delegato, Magirus Italia SPA La crescita di Internet e la conseguente scomparsa delle forme di intermediazione aveva spinto qualche tempo fa a suonare la campana a morto per la distribuzione IT, ma a qualche anno di distanza alcune aziende del settore sono più in salute che mai, grazie a un diverso modello di business che punta sulla qualità del valore aggiunto fornito al canale. Tutto questo è ancora più evidente nel mercato dello storage, dove il problema si è spostato dalle dimensioni dello spazio di archiviazione misurato ormai in tera o addirittura in petabyte alle problematiche legate all attività delle aziende, come la business continuity o la compatibilità con gli standard. Lo spostamento del focus dalle proposte delle aziende che vendono alle richieste di quelle che acquistano è stato il maggior catalizzatore del cambiamento. Molti utenti hanno sviluppato al proprio interno figure specializzate e competenti, che hanno incominciato a richiedere una tecnologia in grado di aiutarli a raggiungere una migliore efficienza operativa e un maggiore vantaggio competitivo. La prima conseguenza di questa evoluzione è stata la nascita di rivenditori con una forte specializzazione nelle tecnologie di nicchia proprie di alcuni mercati verticali, con un modello di business che non è più quello della rivendita pura ma punta sulla costruzione e sulla fornitura di soluzioni, e con un nuovo linguaggio, che non parla più di part number ma di consulenza e di business value. Questa nuova generazione di rivenditori ha modificato il rapporto con il mercato della distribuzione IT, a cui richiede un portafoglio di hardware, software e servizi multi-vendor, sostenuto da un adeguato livello di competenze sui prodotti e di esperienze sulle soluzioni. Quando il distributore IT unisce a queste caratteristiche la possibilità di fornire dei servizi di training e di accredito professionale, assistiamo alla nascita di una nuova generazione di strutture che superano il concetto di intermediazione commerciale e si pongono in prospettiva più o meno a metà strada tra il distributore e la società di consulenza. Magirus ma non solo) ha affrontato questo percorso di evoluzione con una convinzione in più, ovvero che per creare delle relazioni durature e profittevoli con i rivenditori sia indispensabile aiutarli a rispondere nel modo migliore alle nuove esigenze che nascono dal mercato. Un compito fondamentale, se pensiamo per esempio alle richieste di soluzioni in grado di integrare la virtualizzazione, lo storage e la sicurezza, con un impatto in molti casi dirompente sull infrastruttura esistente e sulle scelte già effettuate in termini di tecnologie. Il ruolo del distributore consulente è quello di aiutare i rivenditori a sfruttare al massimo i punti di forza esistenti, e allo stesso tempo ad ampliare le competenze per trarre vantaggio dalle nuove opportunità di mercato. Questo significa che la relazione avviene a un livello più alto rispetto al passato, e coinvolge non solo le strutture sul campo ma anche il management delle due aziende. La vision di Magirus rispetto al ruolo del distributore consulente punta ad avere un portafoglio completo di soluzioni sia consolidate che emergenti a seconda del segmento di mercato di hardware, software e servizi, proposte al rivenditore in un ottica di collaborazione per lo sviluppo degli utenti finali. L approccio da consulente, in questo caso, rappresenta il valore aggiunto: bisogna saper porre le domande e analizzare le risposte che arrivano dai clienti, conoscere le strategie del partner, e offrire la giusta combinazione di informazioni su scenari di business e tecnologia per aiutare entrambi a raggiungere i propri obiettivi. La pianificazione strategica è sempre importante, in particolare quando un azienda sta attraversando una fase di cambiamento, e spendere una parte del proprio tempo per parlare di programmi di mercato, Primo Bonacina, Amministratore Delegato, Magirus Italia SPA Attualità M MAGAZINE I.09 3

4 - Segue Attualità M MAGAZINE I.09 condividere la conoscenza, e in qualche caso fare solamente da consigliere esterno può portare a ottimi risultati. Inoltre, non bisogna dimenticare la crescita dei partner: il trasferimento degli skill, l assistenza e il supporto pre- e post-vendita sono particolarmente importanti per lo sviluppo dei rivenditori e fondamentali per quelli che entrano in un segmento per la prima volta. La curva di apprendimento, infatti, può essere molto ripida nel caso di settori come lo storage e la virtualizzazione. Infine, è importante sostenere i partner nelle attività di marketing, sia nel caso in cui si promuova una soluzione integrata sia in quello in cui lo si aiuti a sviluppare un caso applicativo o una campagna di marketing. Questo tipo di supporto aiuta a rafforzare il legame tra il distributore e il rivenditore, e contribuisce a migliorare le vendite. Determinare la value pro position di un distributore è importante: l obiettivo può essere diverso rispetto al passato, perché le regole del gioco nel frattempo sono cambiate, ma si tratta sempre e comunque di distribuzione, anche se non è quella a cui siamo stati abituati a pensare nel passato. La distribuzione di oggi è un percorso ad ostacoli 4

5 L evoluzione del Data Center Virtuale Ormai è innegabile che la virtualizzazione sia una tecnologia concreta, in grado di portare dei reali benefici, economici e logistici, nei data center di qualunque azienda, dalla più grande multinazionale alla più piccola impresa domestica. Attualità Oggi la stragrande maggioranza delle aziende nel mondo la usa per trasformare i propri server fisici in virtual machine e consolidarli in pochi, potenti virtualization host. Un singolo hypervisor può teoricamente consolidare fino a quasi 200 server fisici. Per quanto la pratica della server consolidation implichi vantaggi clamorosi, altri aspetti delle nostre infrastrutture possono essere rivoluzionati dalla virtualizzazione. Oggi diamo uno sguardo alle più importanti e promettenti. La Virtual Desktop Infrastucture L applicazione su cui oggi i virtualization vendor puntano di più in assoluto è la cosiddetta Virtual Desktop Infrastructure o VDI. Il concetto è semplice: anzichè consolidare dei server si consolidano un certo numero di workstation aziendali a cui i dipendenti accedono attraverso l uso dei ben noti thin client e dei protocolli di remoting come RDP di Microsoft. Questo approccio centralizzato porta una serie di benefici notevoli in aziende mediograndi ma anche una serie di problematiche da non sottovalutare che ne hanno sempre ostacolato l adozione in passato. Tra queste la necessità di ospitare tutte le applicazioni accedute remotamente sullo stesso sistema operativo e la totale dipendenza dall infrastruttura di rete. La virtualizzazione permette di ripensare il server-based computing (SBC) in una nuova ottica, molto più flessibile. Innanzitutto le virtual machine sono totalmente isolate tra di loro, quindi è possibile garantire l indipendenza di ogni ambiente di lavoro, e delle sue applicazioni, nonostante questo sia dislocato centralmente rispetto alle postazioni utente. A coordinare l accesso alle virtual machine ci pensa un nuovo componente chiamato connection broker che interagisce con l hypervisor. Più il connection broker è evoluto e più la gestione dei desktop Virtualization aziendali diventa efficiente: prodotti come Virtual Access Suite di Provision Networks accendono le VM e le configurano in tempo reale solo quando queste sono effettivamente richieste dagli utenti, per risparmiare le preziose risorse fisiche del virtualization host. Inoltre, per quella parte della forza lavoro che ha esigenze di mobilità, è possibile installare un secondo hypervisor direttamente sul laptop in dotazione, dove un connection broker come il nuovissimo VMware View copierà l immagine della virtual machine permettendone l accesso offline una volta lontani dalla rete aziendale. Al ritorno dell utente in ufficio, la copia locale della VM verrà sincronizzata con quella salvata sull hypervisor principale, garantendo la consistenza dei dati. La Business Continuity Un altra delle nuove applicazioni più richieste per la virtualizzazione è la business continuity. Oggi realizzare un data center che sia in grado di sopravvivere ad una catastrofe ambientale come un terremoto, un inondazione, o anche solo ad un incendio che divampa nello stabile dove è situato, ha costi proibitivi che anche le aziende più grandi faticano a sostenere. Nella peggiore delle ipotesi economicamente parlando, per godere dei tempi di reazione più rapidi possibili, si costruiscono data center gemelli a quelli di produzione che rimangono inutilizzati per un tempo indefinito fino a quando non si verifica un evento infausto. Questo significa che l azienda deve investire Alessandro Perilli, Industry Analyst, Founder of virtualization.info alessandro.perilli@ virtualization.info Virtualization M MAGAZINE I.09 5

6 - Segue Attualità Virtualization M MAGAZINE I.09 Alessandro Perilli è un analista indipendente specializzato sui mercati della virtualizzazione e della sicurezza informatica. Nel 2003 Alessandro ha fondato il sito virtualization.info oggi riconosciuto come uno dei principali punti di riferimento del settore dagli operatori e dai clienti finali di tutto il mondo. virtualization.info tiene traccia di oltre cento vendor, dai leader consolidati alle startup emergenti, dell evoluzione dei mercati, e delle sfide che le aziende di tutto il mondo incontrano nell adozione delle tecnologie di virtualizzazione. Alessandro opera come advisor per multinazionali, solution provider e società di venture capital in Nord America e Europa. nell affitto o nell acquisto di uno spazio dove costruire un sito in stand-by, in una copia dell hardware che già possiede (possibilmente identica a quello nel sito principale), nella fornitura di corrente, nell impianto di raffreddamento e antiinciendio, nel software per replicare i contenuti dai server di produzione a quelli in stand-by, nei test di verifica che l intera infrastruttura sia pronta e funzionante quando ci sarà realmente bisogno e ovviamente nel il personale per manutenere il tutto. La virtualizzazione permette di abbattere drammaticamente questi costi come mai era stato possibile fino ad oggi. Giacchè molteplici server fisici possono essere consolidati nello stesso virtualization host, un azienda può decidere di usare un singolo server opportunamente dimensionato come sito stand-by di disaster recovery per tutte le sue macchine di produzione. Attraverso un uso innovativo di strumenti di P2V migration, come PlateSpin Protect o Vizioncore vconvert, è possibile replicare ciclicamente queste macchine di produzione dentro le virtual machine nel sito di stand-by virtuale. Se poi l azienda ha già adottato la virtualizzazione per il suo data center di produzione allora addirittura possibile copiare le macchine virtuali dall hypervisor di produzione a quello nel sito di stand-by. Alcuni prodotti, come vranger di Vizioncore, replicano le VM in maniera trasparente interagendo con gli hypervisor, mentre altri come VMware Site Recover Manager, interagiscono direttamente con le unità di storage dove le VM sono salvate per copiarle dalla SAN di produzione a quella nel sito di stand-by. In un prossimo futuro, grazie a prodotti come VMware FT, la sincronizzazione delle virtual machine tra i due siti sarà pressochè in tempo reale e interesserà non solo il contenuto dei virtual hard disk ma anche quello che succede nella memoria virtuale, permettendo tempi di disaster recovery prima impensabili. La Data Center Automation Se la client consolidation e la business continuity sembrano aree di sviluppo notevoli per la virtualizzazione, l automazione dei data center è la disciplina che più di tutte beneficierà dell avvento di questa tecnologia. che si riconfigura da sola in base alle esigenze di business, e soprattutto che si ripara da sola. Un numero esiguo di vendor sta cominciando ad introdurre un strato software che, opportunamente programmato, permetta ai clienti di avvicinarsi alla realizzazione della server farm perfetta e autosufficiente. Questo nuovo layer viene chiamato orchestrational framework. Tale programmazione non è quella che sfrutta linguaggi come il C o il Visual Basic per scrivere nuove applicazioni, ma qualcosa ad un livello molto più alto, che manipola elementi base come virtual hard disk, intere virtual machine o addirittura operazioni sulle VM come una P2V migration. Attraverso l orchestrational framework è possibile istruire l infrastruttura virtuale affinchè, per esempio, riconosca un picco improvviso nella domanda per una delle sue applicazioni e la gestisca attraverso una serie di operazioni totalmente automatizzate: creare una nuova virtual machine che ospiti una copia dell applicazione sotto stress, configurare la rete virtuale affinchè distribuisca il traffico anche a questa, riconfigurare tutti i sistemi operativi virtuali per attivare le funzionalità di network load balancing. Addirittura, al termine della fase di picco, l infrastruttura virtuale potrebbe essere istruita per decommissionare il nuovo nodo creato poc anzi, riducendo così l impegno di risorse fisiche. Verso il Cloud Computing Adesso mettiamo insieme un infrastruttura virtuale che consolidi sia macchine server che client, che sia totalmente ridondata grazie agli strumenti di P2V migration o a quelli di VM backup/restore, e che sia parzialmente automatizzata da un layer di orchestration. Mettiamola online, disponibile per il mercato B2B e il mercato consumer secondo un modello pay-per-use e avremo qualcosa di molto vicino a quello che chiamiamo oggi cloud computing. Non è un futuro improbabile o irraggiungibile: Amazon lo ha realizzato già da due anni, usando tecnologie open source come l hypervisor Xen strumenti innovativi come quelli che abbiamo descritto finora. Con il nome esotico di autonomic computing viene oggi indicata una infrastruttura Ma di questo ne parliamo un altra volta. 6

7 Le novità tecnologiche di VMware Le nuove tecnologie riducono i costi di storage, migliorano l esperienza dell utente e consentono all IT di fornire e aggiornare in modo rapido e sicuro migliaia di desktop da una singola immagine. VMware, leader mondiale nelle soluzioni di virtualizzazione dal desktop al data center, ha annunciato la disponibilità di VMware View 3, la nuova generazione di soluzioni per la virtualizzazione desktop. VMware View 3 permette alle organizzazioni IT di disaccoppiare il desktop da specifici dispositivi e luoghi fisici per creare una vista personalizzata del desktop stesso, delle applicazioni e dei dati di un utente. Questa vista, chiamata myview, è accessibile in modo sicuro praticamente da ogni dispositivo e in qualunque momento. Utilizzando VMware Infrastructure 3, la piattaforma di virtualizzazione e gestione leader di mercato, per ospitare queste immagini desktop virtuali, VMware View 3 consente allo staff IT di fornire e gestire migliaia di desktop virtuali in modo semplice e sicuro, riducendo al contempo i costi operativi in modo notevole. VMware View 3 rappresenta un passo fondamentale nell ambito dell iniziativa vclient, annunciata da VMware al VMworld 2008 di Settembre. L opzione thin client è più economica, sicura e semplice da gestire, ma fino ad oggi non ha permesso di garantire la versatilità, la flessibilità e i livelli di compatibilità di un thick client. La maggior parte delle aziende fornisce thin client solo ad alcuni dipendenti, quali ad esempio quelli che operano nei call center, che possono essere produttivi anche in un ambiente più leggero. VMware View 3 rappresenta la soluzione a questo dilemma e combina i benefici di entrambi gli approcci, garantendo desktop virtuali personalizzati e ricchi di funzionalità ad ogni dispositivo sia thick sia thin, semplificando la gestione e rendendo sicuri gli endpoint con desktop virtuali ospitati nel datacenter. VMware View 3 è una famiglia di prodotti disponibile in due versioni: VMware View 3, Enterprise Edition: include VMware Infrastructure Enterprise Edition e VMware View Manager 3, un server flessibile per la gestione dei desktop che consente agli amministratori IT di fornire rapidamente e di controllare strettamente l accesso agli utenti. VMware View 3, Premier Edition: include VMware Infrastructure Enterprise Edition, VMware View Manager 3, VMware ThinApp per una virtualizzazione delle applicazioni agentless e VMware View Composer, un nuovo prodotto che consente al personale IT di creare desktop virtuali multipli da una singola immagine, riducendo i tempi di approvvigionamento dei desktop e le esigenze di storage Con il lancio di VMware View 3, VMware va oltre la propria Virtual Desktop Infrastructure, combinando i propri punti di forza nella virtualizzazione desktop sia lato client sia lato server e continuando a risolvere i problemi dei clienti con tecnologie finalizzate a migliorare la gestione del desktop e l erogazione delle applicazioni garantendo all utente un esperienza PC-like a cui è abituato dice Mark Bowker, analista di Enterprise Strategy Group. VMware View Composer, uno dei nuovi prodotti rilasciati con VMware View 3, consente un ulteriore abbassamento del TCO (Total Cost of Ownership) di una soluzione di desktop virtuale attraverso una notevole riduzione delle esigenze di storage e dei costi operativi,grazie alla gestione delle immagini e alla tecnologia di linked cloning. VMware View 3 è l unica soluzione di classe enterprise che offre una gestione semplice ed end-to-end dei desktop e delle applicazio- Per maggiori informazioni: software.it@magirus.com oppure Redazionale M MAGAZINE I.09 Virtualization 7

8 - Segue Redazionale Virtualization M MAGAZINE I.09 ni virtuali dal datacenter al client, grazie ai seguenti nuovi prodotti e tecnologie: VMware View Composer è un nuovo prodotto che utilizza la tecnologia Linked Clone per creare rapidamente desktop virtuali utilizzando un immagine master e consumando fino al 70% in meno di spazio storage. VMware ThinApp è offerto in bundle con VMware View 3 per garantire una pacchettizzazione e un implementazione semplificate delle applicazioni in un ambiente server virtualizzato. ThinApp e View Composer operano insieme per ottimizzare la creazione e l aggiornamento dell immagine del desktop virtuale. ThinApp permette alle applicazioni di funzionare indipendentemente dalla versione del sistema operativo che le ospita e dal livello di patch. Questo semplifica l aggiornamento e il patch delle applicazioni e riduce ulteriormente le esigenze di storage per i desktop virtuali attraverso la centralizzazione e la compressione delle applicazioni. L architettura ThinApp è unica e non richiede l installazione di agent sul desktop dell utente, cosa che rappresenta un vantaggio determinante rispetto ad altre tecniche di virtualizzazione delle applicazioni. Offline Desktop, una funzionalità in fase di sperimentazione, garantisce la flessibilità di muovere in modo intelligente e sicuro i desktop virtuali tra il datacenter e un laptop o un desktop locali, aumentando la produttività degli utenti e fornendo al contempo sicurezza agli utenti mobili. Gli utenti possono effettuare il check out da un desktop virtuale a un PC tradizionale, quale un laptop, far funzionare il desktop virtuale localmente e poi fare il check in di nuovo dentro il datacenter. Offline Desktop permette all utente di continuare ad utilizzare il suo desktop virtuale quando non c è una rete disponibile o semplicemente di utilizzare le risorse locali per ottenere la miglior esperienza di virtual desktop disponibile. Unified Access, una nuova funzionalità di VMware View Manager 3, fornisce agli amministratori dei desktop una piattaforma di gestione singola per differenti tipologie di sessioni. VMware View Manager 3 si collega agli ambienti desktop ospitati su VMware Infrastructure, alle sessioni utente attive su Windows Terminal Server, ma anche a PC fisici come i PC blade. Gli utenti hanno un singolo punto di accesso per connettersi senza problemi al loro ambiente desktop, mentre gli amministratori hanno un singolo punto di gestione. Virtual Printing dà agli utenti finali la possibilità di stampare su ogni stampante locale o di rete senza installare specifici driver. Questa tecnologia comprime i job di stampa e identifica automaticamente le stampanti locali dal client, eliminando i problemi legati ai driver e la necessità di configurare le stampanti. Gli utenti ottengono stampa di alta qualità con prestazioni migliori attraverso la WAN. Multimedia Redirection migliora l esperienza dell utente con funzionalità di playback di applicazioni multimediali. I task di elaborazione multimedia sono inoltrati in modo intelligente dal server al dispositivo dell utente, dove il flusso multimediale viene decodificato, sfruttando le risorse di elaborazione locali. 8

9 Mettetevi comodi L'alta disponibilità e il disaster recovery * non sono mai stati così facili * In un ambiente Microsoft Windows Server TM 2000/2003/2008 La prima soluzione 100% software per la protezione di dati, server e siti il recupero diventa facile Alta disponibilità, disaster recovery e protezione continua di sistemi per tutti server protetti in tutto il mondo

10 Un Piano di Emergenza Informatica a costi contenuti con Double-Take Redazionale Virtualization M MAGAZINE I.09 Per maggiori informazioni: software.it@magirus.com oppure L avvento di applicazioni sempre più critiche, aperte verso il mondo esterno, verso i clienti e i fornitori, impone alle aziende di ogni dimensione di adottare una protezione efficace per i propri sistemi informatici. Non ci sono alternative. Il mercato offre varie soluzioni per la protezione di questi sistemi: backup su disco, clustering, mirroring di database, replica remota e failover, in SAN, NAS, o rete IP E la scelta decisiva può rivelarsi un vero rompicapo. Il dilemma è sempre lo stesso: come ridurre i costi e i rischi aumentando al contempo l affidabilità e la disponibilità dei sistemi esistenti? L implementazione di soluzioni di virtualizzazione offre a molte imprese la possibilità di beneficiare di soluzioni di disaster recovery (DRP) a costi decisamente meno proibitivi rispetto ad ambienti server 100% reali. A questo proposito gli analisti hanno dimostrato che le aziende che ricorrono alle tecnologie di virtualizzazione possono ridurre fino al 70% il costo di gestione dei server. La protezione di questi ambienti virtuali oggi dipende dall esistenza di architetture complesse da Virtuale a virtuale nei siti di produzione e di emergenza, dalla virtualizzazione delle applicazioni o dall inevitabile infrastruttura SAN a livello source e a livello target. Particolarmente costosa, la replica da SAN a SAN richiede un investimento della durata minima di 3 anni su architetture proprietarie che necessitano di una banda passante elevata. Le soluzioni software di Double-Take SoftwareTM, caratterizzate da alta disponibilità e replica in tempo reale, consentono a tutte le aziende, multisede o monosede, di implementare Piani di Disaster Recovery (DRP) ad un costo ottimale, a rescindere dalla distanza tra le sedi. Double-Take gestisce la replica dei dati così come il failover tra server reali e/o virtuali nell ambito di un unica soluzione, indipendentemente all ambiente: Reale verso Virtuale Virtuale verso Reale Virtuale verso Virtuale Double-Take offre la risposta ideale all esigenza di proteggere server, critici, reali o virtuali, per infrastrutture decentrate o nell ambito di un DRP in remoto. Attraverso un integrazione totale nel sistema informatico esistente ed ovviando alla replica SAN a SAN, Double-Take garantisce la replica dei dati in tempo reale sul sito di emergenza, attraverso qualsiasi rete TCP/IP senza compromettere le prestazioni e la produttività dei sistemi. Grazie a una serie pressoché infinita di funzionalità (Rreplica a livello di byte, in tempo reale, limitazione della banda passante, compressione intelligente, snaphot, monitoring e failover completo del server, «provisioning» di server virtuali su richiesta, integrazione in SCOM 2008, migrazione di sistemi completi, ecc.). Double-Take risolverà ogni problematica in termini di DRP a costi inferiori. Software indipendente di storage e per applicazioni, Double-Take éconsente di eseguire repliche e trasferimenti tra server di diverse marche e potenze (di cui già disponete) senza apportare alcuna modifica all infrastruttura esistente. La replica avviene grazie a Double-Take direttamente a livello del sistema operativo del server, a monte dello storage e a valle dell applicativo protetto. La virtualizzazione, la replica dei dati in tempo reale e i meccanismi di failover consentono di garantire la protezione dei dati e dei sistemi critici presenti in azienda. Con Double-Take, i dati di ogni server di applicazione vengono replicati in tempo reale verso la macchina virtuale corrispondente sul sistema target, con conseguente riduzione dei costi per i materiali e aumento dell efficacia operativa. Double-Take per Server Virtuali può essere utilizzato su diverse piattaforme di virtualizzazione quali VMware ESX Server, VMware GSX Server e Microsoft Virtual Server. 10

11 C è un futuro nelle tecnologie di sicurezza. Cosa ci aspetta fino al 2015: trend tecnologico, a cosa serve e quali problemi risolverà (se li risolverà) Questo è il periodo degli awards, cioè dell assegnazione dei premi per la tecnologia più interessante e/o quantomeno per il vendor di maggior spicco nel panorama mondiale della sicurezza informatica. Come ogni anno le riviste specializzate si contendono le liste più interessanti e le tecnologie di risposta ai threat più minacciosi. Attualità In questo articolo analizzeremo gli aspetti di sicurezza sia da una prospettiva di attacchi sia da una visione difensiva, con alcune considerazioni di tipo strategico. I pericoli. Security Security Se pensiamo agli scenari del malicious code di cinque anni fa, difficilmente avremmo pensato ad un evoluzione così rapida e difficilmente prevedibile. Con questa velocità è difficile fare delle previsioni per il futuro del malware. Tuttavia è chiaro che, con l andar del tempo, questa categoria di agenti negativi avrà un ruolo sempre maggiore, soprattutto se incrociata con altre tecniche di compromissione che potrebbero sfruttarla, magari in maniera simbiotica e con danni economici non indifferenti. Un altro problema è quello delle vulnerablità applicative. Si tratta del modo ormai consolidato di compromettere le applicazioni basandosi su vulnerabilità convenzionali o zero day. In entrambi i casi, comunque, il buco più ricorrente è quello fornito dalla bassa qualità della programmazione unita ad un time to market sempre più ristretto. Si tratta di un mix estremamente pericoloso, propedeutico anche alla diffusione del malware, che apre le porte a problemi aziendali molto seri, anche di esposizione legale. M MAGAZINE I.09 Un altra incognita dietro l angolo riguarda i Database. Se parte del problema riguarda il media di accesso al backend (quindi le potenzialità di intrusione via webapp), le problematiche di gestione dei Database rimangono importanti, con particolare riferimento all accesso delle persone autorizzate e alla crittografia del dato. Il primo aspetto riguarda le anomalie generate dalle utenze autorizzate. Queste rimangono uno dei punti maggiormente a rischio, in quanto, per forza di cose, devono operare sui dati aziendali. Tuttavia è stato dimostrato che in molti casi gli utenti interni non vengono monitorati. Si preferisce sbilanciare la protezione verso l esterno, ovviamente con scarsi (e pericolosi) risultati. Il secondo fattore è, in parte, consequenziale. Per il criterio base della Confidenzialità (la c del paradigma CIA), la crittografia sul Database è ormai divenuta un must, richiesto anche dalle varie normative privacy. Le vulnerabilità applicative sono collegate ad altri problemi dello stesso tipo, come le cosiddette Infected web pages che hanno notevolmente abbassato i tempi di infezione e di diffusione da un evento ogni 14 secondi nel 2007 ad uno ogni 4.5 nel Questo fattore si incrocia spesso con le debolezze degli endpoint, che, una volta compromessi, diventano delle teste di ponte per ulteriori attacchi. Le risposte, e il loro futuro A sentire i vendor, il software di sicurezza sta diventando sempre più efficace e proattivo. Per questo gli analisti prevedono un ulteriore rivisitazione delle tecnologie già esistenti, tuttavia con alcuni miglioramenti. Iniziamo con il Web 2.0. Qui la comunità si divide in due correnti filosofiche. La prima ritiene che il Web 2.0 costituisca un nuovo importante problema da trattare con nuove tecnologie e nuovi interventi. La seconda (in cui chi scrive si riconosce pienamente) è più realista. Chi conosce le tematiche tecnologiche sa che il Web 2.0 è di fatto una evolu- Dario Forte, CFE, CISM, si occupa di sicurezza dal 1992 ed è Founder and CEO di DFLabs. Docente di Gestione degli Incidenti informatici all Universita di Milano, ha lavorato con NASA, Esercito Americano e Governo Italiano. Ha pubblicato nove libri e circa trecento articoli in Italia, Usa, Sudamerica e Asia. 11

12 UNO Il nuovo numero di software richiesti per una sicurezza totale del PC. Per una sicurezza completa del PC con con un singolo agent software, c è una sola soluzione: Check Point Endpoint Security. Con i migliori componenti di sicurezza del mercato integrati in una singola soluzione multilivello, Check Point Endpoint Security semplifica la gestione e riduce il costo totale di possesso, previene la perdita di dati e fermi del sistema, riduce l esposizione alle violazioni dei dati, impedisce ai PC pericolosi di contaminare la rete e garantisce la confidenzialità delle comunicazioni remote. Per ottenere tutta questa protezione da un singolo client, Check Point Endpoint Security è l UNO a cui mirare. Scopri tutti i vantaggi della soluzione: Check Point Software Technologies (Italia) Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) Tel Fax info_it@checkpoint.com

13 - Segue zione (per usare un eufemismo) di concetti tecnici già maturi, semplicemente rivisitati in chiave di mercato. Ad ogni modo il problema c è, è correlato anche alla enorme diffusione del fenomeno e sfrutta in modo combinato tutti i vettori menzionati prima. È evidente che, almeno da qui a tre anni, vettori come Ajax, RIA, e SOAP/XML rappresenteranno i target da tutelare. Pertanto è da ritenersi che le soluzioni automatizzate di web security avranno un ulteriore incremento delle vendite. Alcuni vendor puntano poi il dito contro gli outsourcer che, secondo loro, costituiranno una fonte di grattacapi non indifferente soprattutto in ordine alla fuga di informazioni. Di conseguenza sara la Data Leakage Prevention (DLP) ad avere un ruolo importante, ovviamente con una serie di evoluzioni che vanno ben oltre il semplice file system. I vendor che si occupano di network analysis vedono le loro quotazioni in aumento. Anche qui nulla di nuovo sul fronte ingegneristico: si tratta di tecnologie di troubleshooting, che adesso vengono utilizzate per il monitoraggio proattivo. È evidente che, pur essendo molto potenti, queste tecnologie abbiano potenziali limiti in quella che rappresenta un altra piattaforma di protezione in aumento: la crittografia. Anche la database security avrà un ulteriore incremento, almeno fino al Ciò è testimoniato dall aumento del numero dei fondi di private equity che sta investendo in questo settore. Si tenga conto che ESG ha intervistato 179 decision-makers nord americani operativi in aziende di minimo 1000 utenti. Questi ultimi hanno risposto, almeno nel 73% dei casi con una previsione di aumenti di rischio database attack nel La protezione dell endpoint non perderà interesse, ma si preparerà ad una End of Life programmata. Nel giro di 2 anni, poi, si interfaccerà definitivamente con il monitoraggio di rete, allargando i confini. La DLP è legata all evoluzione della digital investigation. Per ovviare alle problematiche di incident response rapido ed efficace, i vendor stanno affinando delle interessanti soluzioni architetturali basate su agenti, in grado di garantire un accesso multiplo alle macchine target da una sola postazione. Inoltre, dette macchine possono essere accedute a più livelli, da quello più volatile a quello più statico. Questa impostazione architetturale consente di gestire un numero altissimo di macchine allo stesso tempo (stiamo parlando di migliaia di RAM target analizzati in poche ore) consentendo l impiego di un solo operatore, con consequenziali risparmi in termini di tempo e risorse. Di contro, questi sistemi sono indicati per target di fascia alta, la cui importanza è tale da richiedere tempi di risposta ridotti all osso e, contestualmente, un efficacia tangibile delle procedure e tecnologie impegate. I costi, inoltre, non sono proprio alla portata di tutti e limitano la fruibilità di questi strumenti ad un segmento mid and high enterprise. L evoluzione ulteriore? Sicuramente la e-discovery, cioè il data retrival a fini legali, che vedrà, direttamente o indirettamente impegnati i vendor di storage, data mining e retrival, unitamente a società di consulenza specializzate. Il tutto per clienti di fascia alta che faranno di necessità virtu, cioè trasformeranno le esigenze di compliance normativa in opportunità di business e razionalizzazione degli investimenti. Ultima, ma non per questo meno importante, la crittografia quantistica. Se ne sta parlando ormai da tempo e mai come in questo periodo il discorso viene ripreso a più livelli. Tuttavia, sia per la situazione economica contingente, sia per uno stato dell arte ancora in via di definizione, è consigliabile ancora una certa attesa, aspettando tempi migliori. Ma allora, che c è di nuovo? Dal punto di vista ingegneristico ben poco. Quello che invece stiamo vedendo è il trend di miglioramento delle tecnologie esistenti, partendo da paradigmi ormai consolidati che vengono comunque migliorati. Dal punto di vista strategico, infine, usare la tecnologia come panacea di tutti i mali è un evidente errore manageriale sia per chi compra sia per chi vende. Il motivo è semplice: da qui al 2015 molte tecnologie di sicurezza diventeranno una commodity e una cosa è certa: non si possono risolvere i problemi sociali col software. Clienti e vendor sono avvertiti. M MAGAZINE I.09 Security Attualità 13

14 Razionalizzare, consolidare e gestire la sicurezza in azienda Redazionale Security M MAGAZINE I.09 Ogni azienda è un piccolo mondo a sé, si diceva una volta. Questo mondo però è sempre più aperto verso altri mondi. Basta guardarsi intorno, per capire che le aziende sono sempre più aperte verso il mondo esterno. Devono interagire continuamente con clienti, fornitori e partner. E questo mette i loro sistemi informativi a contatto con altri sistemi informativi, aziendali ma anche personali basti pensare ai telelavoratori oppure ai consulenti. Per questo motivo la definizione delle aree di intervento e di responsabilità della sicurezza informatica è diventata allo stesso tempo più complessa e anche più critica per il corretto funzionamento di un impresa. Nel corso del tempo, gli interventi che sono stati intrapresi per aumentare la sicurezza delle aziende sono stati per lo più puntuali e tesi a risolvere situazioni specifiche, quando non a rincorrere problemi che si erano già verificati. In un mondo sempre più interconnesso, con infrastrutture aziendali che rivelano dipendenze incrociate non per forza immediatamente visibili, diventa fondamentale per ogni azienda adottare un approccio diverso alla sicurezza. Un approccio che veda la sicurezza come un tutt uno, uscendo dalla frammentazione degli interventi tipica di ogni struttura IT, che ha prodotto un complicato puzzle tecnologico che negli anni ha aggiunto complessità alle organizzazioni. La sfida è ormai chiara: passare dalla ricerca di soluzioni tecnologiche alla razionalizzazione ed alla gestione della sicurezza, se necessari anche tramite una riorganizzazione dei processi di business. Un panorama che cambia continuamente Lo scenario della sicurezza è in continua evoluzione. Il 2007 è stato un anno eccezionale per la crescita esponenziale delle minacce. Minacce che non sfruttano più soltanto i canali tradizionali, ma che si diffondono anche tramite nuove modalità di utilizzo della rete, quali il social networking, il web 2.0 e la mobilità. Ad aggiungere un ulteriore dimensione alla cosa, il fatto che la mobilità non prevede più soltanto l utilizzo di notebook, ma di una serie di dispositivi che la tecnologia rende sempre più portatili, sempre più performanti e sempre più capienti smartphone e PDA, ma anche lettori mp3 e chiavette USB. Non è una sorpresa quindi che la spesa in sicurezza IT stia crescendo con un ritmo generalmente superiore alla spesa generale IT, ed anche a valori macroeconomici quali ad esempio il PIL. L Italia va purtroppo in controtendenza: studi di NetConsulting evidenziano come il nostro paese stia investendo meno degli altri in Europa sulla sicurezza IT il 10% in più rispetto allo scorso anno, contro una crescita europea del 17%. In generale, gli investimenti in sicurezza in Europa rappresentano il 10% del budget totale ICT, mentre in Italia ci si ferma al 4%. Non tutto è negativo però. Secondo la stessa NetConsulting, i progetti di sicurezza in Italia sono raddoppiati tra il 2007 ed il 2008, e molti indicatori fanno pensare che si possa presto recuperare il terreno perduto. Le aziende implementano soluzioni di sicurezza molto diversificate, che coprono nuove aree come la intrusion prevention e l identity management, o vanno ad estendere le policy di sicurezza anche a dispositivi di nuova generazione, come smartphone e PDA, sempre più utilizzati. Questo genera la necessità da parte delle aziende di implementare sistemi di controllo integrati, in grado di mostrare con una vista unica i diversi ambiti presi in esame e di proporre indicatori di business. Uscire dal ghetto della tecnologia A livello organizzativo, ciò porta una rivoluzione sostanziale. La sicurezza esce di fatto dall angolo della tecnologia e va ad impattare sull azienda intera, e su tutti i processi che in essa avvengono. La security si rivela non più come un costo necessario, ma come un reale 14

15 fattore di supporto al business aziendale, oltre che spesso una vera e propria opportunità. Per questo di sicurezza si deve parlare sempre più spesso in termini non di tecnologia, ma di progetto che tenda a migliorare l efficacia dei processi di business. Non a caso, l implementazione di un progetto di sicurezza non viene più discussa solamente con un responsabile tecnico. Si parla con l IT manager, ma sempre più spesso anche con altri ruoli manageriali, dalla direzione generale all amministrazione, fino alle risorse umane. La sicurezza inizia ad essere percepita non solamente come prevenzione delle infezioni dei sistemi hardware e software, ma come strumento o meglio, insieme di strumenti a difesa dei processi di business. Questo porta però alla necessità di identificare con chiarezza questi processi critici e le relative responsabilità. In altre parole, spinge l azienda a guardare al suo interno, ponendosi degli interrogativi ed eventualmente rivedendo processi che appaiono consolidati. La sicurezza in questo senso diventa stimolo al cambiamento, rivestendo di fatto un ruolo molto più strategico rispetto a quello ricoperto finora. Verso una razionalizzazione dei processi Considerare la sicurezza come aspetto strategico e fattore organizzativo aziendale porta a rivedere anche le attività più operative. Tipicamente in un azienda sono presenti numerose soluzioni di sicurezza, acquistate da diversi fornitori nel corso del tempo, ognuna con caratteristiche tecniche e limitazioni specifiche: uno spezzatino di soluzioni che non aiuta di certo una visione unificata e un approccio comprensivo. Se la sicurezza sale di livello in azienda, diventa sicuramente consigliabile applicare questo approccio anche alle soluzioni tecnologiche passando da una grande varietà di soluzioni puntuali a una piattaforma completa, in grado di rispondere alle specifiche esigenze ma anche di offrire una gestione unificata, che preveda il rinnovo automatico e coordinato delle licenze, ad esempio, ma anche la possibilità che i vari componenti della piattaforma interagiscano tra loro automaticamente, senza conflitti ed anzi innalzando il livello complessivo di sicurezza aziendale. Si parla in questo caso di gestione unificata delle minacce, o Unified Threat Management (UTM). I vantaggi che questo approccio offre possono essere sintetizzati in pochi e chiari concetti di fondo, come una gestione più semplice ed efficace, un innalzamento della sicurezza in azienda, ed in generale un suo maggiore supporto al business. Questo a fronte di una razionalizzazione delle policy, che devono essere definite sulla base delle esigenze di business e non viceversa. La sicurezza deve consentire a un azienda di seguire al meglio la propria mission, e può svolgere a fondo il suo compito solamente se la sua implementazione viene decisa tenendo conto di queste necessità di business. Produrre valore e non solamente evitare problemi: questo il ruolo nuovo che assume la sicurezza IT all insegna di un dialogo tra business e tecnologia che non è più evitabile. Paolo Ardemagni Regional Director Southern Europe Check Point Software Technologies Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) M MAGAZINE I.09 Security Redazionale 15

16 Ottimizzazione è la domanda: Allot la risposta Redazionale Security M MAGAZINE I.09 Allot Communication Via Piave, Santo Stefano Ticino, Milano Allot è un azienda Israeliana nata nel La bontà del prodotto ha fatto sì che già nel 1999 l azienda uscisse dai suoi confini ed iniziasse la sua avventura nelle parti più industrializzate del resto del mondo. Oggi Allot è un azienda leader nel mondo del traffic shaping ed è quotata sin dal 2006 al Nasdaq di New York. Alcuni anni fa, in Italia, la convergenza ha aiutato il business delle aziende e dei system integrators, veicolando voce e dati all interno di un unica rete. In realtà, la storia ci ha poi insegnato che questa connettività era troppo debole per gestire tutti i dati. L Ip, in fondo, è democratico, almeno fin quando non si parla di applicazioni ricreative (Skype, P2P) che hanno, invece, un comportamento anarchico. Il problema maggiore è subito diventato la disponibilità di risorse, la latenza dei dati sulle reti e le interruzioni di servizio. La congestione dei dati è determinata dalla mancanza di controllo delle applicazioni a livello 7 della pila ISO/OSI. Una chiamata VoIP, non gestita, porta con sè un ritardo di trasmissione e, quindi, la qualità percepita è bassa anche laddove gli investimenti per implementare centrali telefoniche basate sul VoIP è stata importante. Il comportamento più logico ed immediato porta ad indicare che la disponibilità di banda non è sufficiente e, quindi, il modo più veloce per migliorare la qualità è implementare la disponibilità della banda stessa con il Carrier. Ironicamente, l aumento di banda non risolve il problema, in quanto un solo terminale sulla rete in cui sono presenti applicazioni di peering, congestiona ed utilizza tutte le risorse disponibili. Alla fine, la convergenza, che doveva portare benefici in termini di efficienza, si manifesta in un continuo investimento. Il traffic shaping, anche definito Deep Packet Inspection, risolve questo problema. I sistemi di questo tipo, sono come dei vigili agli incroci stradali, riconoscono il tipo di traffico, lo interpretrano, ed a seconda delle priorità ne decidono le velocità di flusso ed il numero di corsie dedicate. Con sistemi di questo tipo, una chiamata VoIP verrà sempre gestita con una quantità di banda sufficente a garantirne la qualità e le applicazioni non professionali potranno essere gestite o bloccate per non intaccare la disponibilità di rete. Allot ha 11 anni di esperienza e ha implementato più di sistemi. Partendo dal puro traffic shaping, oggi l azienda si è evoluta: i sistemi monitorizzano la rete permettendo ai system integrators servizi a valori aggiunto per l analisi delle situazioni in corso. Producono report automatizzati sul tipo di utilizzo delle reti geografiche che permettono agli edp manager di inviare report già commentati ai reparti amministrativi e di marketing. Permettono, agli stessi responsabili, di creare regole di QoS dinamiche ed automatiche che gestiscano eventuali criticità. Il portafoglio dei prodotti Allot è composto da 5 prodotti che gestiscono, grazie ad una enorme scalabilità, reti dai 2Mb ai 40Gb e, solo in Italia, vanta una clientela di tutto rispetto tra cui: Vodafone, Fastweb, Unicredit, Banca Popolare Verona, Sogei, C4 e difesa, Erg, le maggiori università ed enti ri ricerca, Danieli, 3M e molte altre. Allot Italia può contare su canali certificati che coprono tutto il territorio nazionale e che permettono agli end user di avere sempre dei servizi ad alto valore aggiunto. La disponibilità di apparati demo ed il supporto consulenziale di pre e post vendita presso il distributore integrano il valore di Allot Italia. Gianmarco Boggio, Italy Country Manager 16

17 Astaro Internet Security Simplifying , Web and Network Protection Astaro Security Gateway Astaro Mail Gateway Astaro Web Gateway web network protection Per ulteriori informazioni contattare Astaro al numero o collegarsi al sito

18 Le soluzioni all-in-one di Astaro: sicurezza semplice e totale per la PMI Redazionale Security M MAGAZINE I.09 Astaro Italia Via Modigliani Brescia Telefono: Country Manager Roberto Baresi M: salesit@astaro.com Astaro facilita la protezione della rete. In particolare, le aziende di piccole e medie dimensioni possono modellare un ambiente di rete più comodo ed efficace attraverso le soluzioni Astaro, proteggendosi dal furto di dati, dai virus, dallo spyware e dallo spam. L approccio unico di Astaro include l integrazione di dieci diverse applicazioni per la sicurezza in una singola appliance. Sulla base della qualità collaudata della piattaforma Linux, Astaro integra le soluzioni migliori grazie alla combinazione dei maggiori prodotti commerciali e open source per la sicurezza. Questo concetto ha creato la miglior appliance tutto in uno per la protezione della rete sul mercato. Astaro Security Gateway integra la protezione della rete, i filtri Web e la protezione della posta elettronica in un interfaccia utente basata sul Web, intuitiva e di facile uso. Gli amministratori IT possono installare Astaro Security Gateway come appliance software, appliance hardware o come appliance virtuale. Il portafoglio di Astaro è completato da strutture di reporting e di gestione potenti, in grado di supportare anche il modello MMS (Managed Security Service). Con il metodo tutto in uno, Astaro è diventata uno dei fornitori più rispettati autorevoli nella produzione di soluzioni Unified Threat Management (UTM). Prodotti Astaro Security Gateway (ASG) Soluzione di gestione unificata delle minacce (UTM) per la sicurezza totale del perimetro. Network Security Firewall, VPN e Intrusion Prevention Web Security URL Filtering, Malware Detection, Bandwidth Management e Application Control Mail Security Antispam, Antivirus, Antiphishing e Encryption Disponibile sia come appliance hardware che come software o applicazione virtuale Astaro Mail Gateway (AMG) Un efficace soluzione di sicurezza tutto in uno per la vostra rete: Protezione da spam e malware Crittografica integrata S/MIME and Open- PGP Portale per l utente multilingue (anche Italiano) Servizio di accesso da Remoto ad Exchange Disponibile sia come appliance hardware che come applicazione virtuale Astaro Web Gateway (AWG) Un efficace soluzione di sicurezza WEB tutto in uno per la vostra rete: Appliance tutto in uno, relativamente economica e di facile utilizzo Rilevazione e bloccaggio dei codici maligni nel traffico HTTP e FPT Controllo granulare dell accesso al sito web e dell utilizzo delle applicazioni IM e P2P Installabile come dispositivo hardware specifico o macchina virtuale Astaro Command Center (ACC) Gestione centralizzata da remoto per installazioni multiple di Astaro. Astaro Security Gateway ha ricevuto le certificazioni ICSA e Common Criteria. Grazie a funzionalità superiori e all interfaccia utente intuitiva, le soluzioni di Astaro sono state premiate in tutto il mondo da pubblicazioni sulla sicurezza. Oltre amministratori affidano le loro reti ai disposiivi di sicurezza di Astaro. Monitoraggio delle appliances Viste Globali Configurazione centralizzata Single Sign On Accesso Multi-Client Astaro AG Anno di fondazione: 2000 Personale: 170 Sede centrale EMEA: Karlsruhe(Germania) Sede US/APAC: Wilmington, MA (USA) 18

19

20 Stonesoft per la sicurezza dei flussi informativi aziendali Redazionale Security M MAGAZINE I.09 Emilio Turani Country Manager Da 20 anni Stonesoft aiuta le organizzazioni di qualsiasi settore a proteggere il traffico aziendale in ambito fisico e ora anche virtuale. Punto di forza dell azienda finlandese, la gestione centralizzata della propria piattaforma di sicurezza, che consente alle società clienti una riduzione dei costi di amministrazione e di possesso. Secure Information Flow: una vision che per Stonesoft, innovativo provider di soluzioni per la sicurezza e la business continuity, si traduce nell offerta di una piattaforma interoperabile con le infrastrutture preesistenti, in grado di favorire una maggiore efficienza del processo organizzativo della rete aziendale, in ottemperanza alle normative vigenti. StoneGate combina firewall, VPN e IPS per garantire una difesa scalabile, alta disponibilità e bilanciamento del carico delle reti delle aziende distribuite. Le diverse soluzioni sono gestite centralmente da StoneGate Management Center, che rappresenta il nucleo principale della piattaforma e che permette di trarre beneficio da tutti i vantaggi dei sistemi centralizzati e condivisi di logging, reporting e auditing. A conferma del carattere innovativo di Stonesoft, l introduzione della nuova e completa StoneGate Security Solution per ambienti virtuali Vmware. Alla base la Virtual Appliance, StoneGate Firewall/VPN, che è in grado di offrire un efficace protezione delle reti aziendali e garantire la continuità operativa in ambienti di rete sia fisici sia virtuali. La nuova StoneGate Security Solution virtuale si distingue per le sue capacità di deployment multiplo e gestione unificata, che consentono alle aziende di ridurre significativamente i costi e l impatto ambientale delle proprie infrastrutture IT attraverso una migliore efficienza energetica e un minor bisogno di spazio e di apparecchiature hardware. re il traffico fra server consolidati presenti in ambienti virtuali. StoneGate Firewall/VPN, così come le altre Virtual Appliance StoneGate, può trovare applicazione tanto nelle reti tradizionali quanto negli ambienti di rete virtuali e può essere gestita centralmente come avviene per gli altri componenti della soluzione per la sicurezza di rete. Essa funziona come un firewall tradizionale proteggendo i server nella rete virtuale, prevenendo gli attacchi pericolosi e tutelando le comunicazioni dati con più Virtual Private Network (VPN) parallele. Punto di forza delle soluzioni StoneGate risiede nel loro mix di capacità, flessibilità e adattabilità, caratteristiche che le rendono ideali per l applicazione all interno di ambienti virtuali. A differenza della maggior parte dei prodotti di sicurezza per reti virtuali, che sono basati sull hardware proprietario dei singoli vendor, le soluzioni StoneGate ben si adattano a progetti di consolidamento in quanto possono essere installate in qualsiasi punto della rete virtuale. In uno scenario dove le organizzazioni possiedono server consolidati in ambienti virtuali, il traffico fra i server è protetto dalle soluzioni Firewall/VPN e IPS StoneGate. Le Virtual Appliance Stonegate Firewall e IPS assicurano l implementazione di una sicurezza approfondita, dove il TCA (Total Cost of Administration) è veramente minimizzato grazie a Stonegate Management Center. Questo aspetto rappresenta un notevole valore aggiunto rispetto alle tradizionali alternative presenti sul mercato. Stonesoft Corp. Via Paracelso, 20 Palazzo Andromeda sc 3 Agrate Brianza (Mi) T Grazie alla capacità di gestire differenti reti e appliance utente con un unico server, StoneGate Security Solution può essere impiegato per protegge- Mobile User StoneGate SSL VPN Remote Office Headquarters StoneGate SSL VPN Partner Remote User Secure Information Flow 20

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Business Consumer Solution. Il compagno ideale

Business Consumer Solution. Il compagno ideale Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende

Dettagli

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE 1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Luganet SA, all rights reserved COMPANY IDENTITY

Luganet SA, all rights reserved COMPANY IDENTITY Luganet SA, all rights reserved COMPANY IDENTITY 2016 Luganet SA Luganet SA, leader in Ticino nel settore ICT da 20 anni, fornisce soluzioni integrate per la gestione di infrastrutture IT e le implementa

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati

Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati Carlo Lattanzio, Direttore Generale Servizi Bancari Associati 27 settembre 2011 Servizi Bancari Associati Spa 1 Agenda

Dettagli

Consolidamento Server

Consolidamento Server Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento

Dettagli

Case Study TWT. North Sails, ha rivoluzionato il modo di lavorare. Brian Turnbow Network Manager TWT

Case Study TWT. North Sails, ha rivoluzionato il modo di lavorare. Brian Turnbow Network Manager TWT Case Study TWT North Sails, ha rivoluzionato il modo di lavorare Brian Turnbow Network Manager TWT Chi è TWT? TWT S.p.A., dal 1995 è un operatore pubblico di telecomunicazioni indipendente e si rivolge

Dettagli

Managed Print Services

Managed Print Services Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con

Dettagli

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12

UNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12 Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Progetto Atipico. Partners

Progetto Atipico. Partners Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI

CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

Ottimizzazione dell infrastruttura

Ottimizzazione dell infrastruttura Ottimizzazione dell infrastruttura Matteo Mille Direttore Divisione Server &Tools Microsoft Italia Ottimizzazione e Dynamic IT Ottimizzazione dell infrastruttura Di Base Standardizzata Razionalizzata Dinamica

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

L AZIENDA Competenza e qualità per la soddisfazione del cliente

L AZIENDA Competenza e qualità per la soddisfazione del cliente coordina le tue risorse umane L AZIENDA Competenza e qualità per la soddisfazione del cliente Soluzioni e servizi Gea è una società che opera nel settore dei servizi avanzati per le imprese e per gli enti

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003).

La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). INDICE Target del prodotto Pag. 02 Principali funzionalità Pag. 02 Passepartout

Dettagli

La soluzione per le imprese che lavorano su commessa.

La soluzione per le imprese che lavorano su commessa. La soluzione per le imprese che lavorano su commessa. ASSISTENZA OFFERTA PROGETTO CONSEGNA ACQUISTI PRODUZIONE Scopri la soluzione verticale di Soluzioni Software che estende e completa SAP Business One.

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Quel che ogni azienda deve sapere sul finanziamento*

Quel che ogni azienda deve sapere sul finanziamento* Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia

Dettagli

PARTNER AFFIDABILE. www.carestream.com

PARTNER AFFIDABILE. www.carestream.com PARTNER AFFIDABILE. Con oltre 2500 clienti e più di 10 infrastrutture cloud implementate a livello globale, il nostro team è sempre pronto a fornire aiuto ai clienti fin dal primo giorno. Disponiamo di

Dettagli

SOLUZIONI E SERVIZI ICT

SOLUZIONI E SERVIZI ICT SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla

Dettagli

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.

Una delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia. Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Case Study. 2014 Deskero All rights reserved www.deskero.com

Case Study. 2014 Deskero All rights reserved www.deskero.com Case Study 2014 Deskero All rights reserved www.deskero.com Overview About Easydom Per adattarsi meglio alle esigenze specifiche del team tecnico Easydom, Deskero è stato completamente personalizzato,

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli