M Magazine I.09. Data Retention: prescrizioni e adempimenti di Gabriele Faggioli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "M Magazine I.09. Data Retention: prescrizioni e adempimenti di Gabriele Faggioli"

Transcript

1 M Magazine I.09 Attualità Una distribuzione diversa di Primo Bonacina L evoluzione del Data Center Virtuale di Alessandro Perilli C è un futuro nelle tecnologie di sicurezza di Dario Forte PAROLA DI LEGALE Data Retention: prescrizioni e adempimenti di Gabriele Faggioli SERVIZI M-Academy: le novità del 2009 di Cristina Campominosi Professional Services: focus Juniper Networks di Luca Astori

2

3 Una distribuzione diversa Di Primo Bonacina, Amministratore Delegato, Magirus Italia SPA La crescita di Internet e la conseguente scomparsa delle forme di intermediazione aveva spinto qualche tempo fa a suonare la campana a morto per la distribuzione IT, ma a qualche anno di distanza alcune aziende del settore sono più in salute che mai, grazie a un diverso modello di business che punta sulla qualità del valore aggiunto fornito al canale. Tutto questo è ancora più evidente nel mercato dello storage, dove il problema si è spostato dalle dimensioni dello spazio di archiviazione misurato ormai in tera o addirittura in petabyte alle problematiche legate all attività delle aziende, come la business continuity o la compatibilità con gli standard. Lo spostamento del focus dalle proposte delle aziende che vendono alle richieste di quelle che acquistano è stato il maggior catalizzatore del cambiamento. Molti utenti hanno sviluppato al proprio interno figure specializzate e competenti, che hanno incominciato a richiedere una tecnologia in grado di aiutarli a raggiungere una migliore efficienza operativa e un maggiore vantaggio competitivo. La prima conseguenza di questa evoluzione è stata la nascita di rivenditori con una forte specializzazione nelle tecnologie di nicchia proprie di alcuni mercati verticali, con un modello di business che non è più quello della rivendita pura ma punta sulla costruzione e sulla fornitura di soluzioni, e con un nuovo linguaggio, che non parla più di part number ma di consulenza e di business value. Questa nuova generazione di rivenditori ha modificato il rapporto con il mercato della distribuzione IT, a cui richiede un portafoglio di hardware, software e servizi multi-vendor, sostenuto da un adeguato livello di competenze sui prodotti e di esperienze sulle soluzioni. Quando il distributore IT unisce a queste caratteristiche la possibilità di fornire dei servizi di training e di accredito professionale, assistiamo alla nascita di una nuova generazione di strutture che superano il concetto di intermediazione commerciale e si pongono in prospettiva più o meno a metà strada tra il distributore e la società di consulenza. Magirus ma non solo) ha affrontato questo percorso di evoluzione con una convinzione in più, ovvero che per creare delle relazioni durature e profittevoli con i rivenditori sia indispensabile aiutarli a rispondere nel modo migliore alle nuove esigenze che nascono dal mercato. Un compito fondamentale, se pensiamo per esempio alle richieste di soluzioni in grado di integrare la virtualizzazione, lo storage e la sicurezza, con un impatto in molti casi dirompente sull infrastruttura esistente e sulle scelte già effettuate in termini di tecnologie. Il ruolo del distributore consulente è quello di aiutare i rivenditori a sfruttare al massimo i punti di forza esistenti, e allo stesso tempo ad ampliare le competenze per trarre vantaggio dalle nuove opportunità di mercato. Questo significa che la relazione avviene a un livello più alto rispetto al passato, e coinvolge non solo le strutture sul campo ma anche il management delle due aziende. La vision di Magirus rispetto al ruolo del distributore consulente punta ad avere un portafoglio completo di soluzioni sia consolidate che emergenti a seconda del segmento di mercato di hardware, software e servizi, proposte al rivenditore in un ottica di collaborazione per lo sviluppo degli utenti finali. L approccio da consulente, in questo caso, rappresenta il valore aggiunto: bisogna saper porre le domande e analizzare le risposte che arrivano dai clienti, conoscere le strategie del partner, e offrire la giusta combinazione di informazioni su scenari di business e tecnologia per aiutare entrambi a raggiungere i propri obiettivi. La pianificazione strategica è sempre importante, in particolare quando un azienda sta attraversando una fase di cambiamento, e spendere una parte del proprio tempo per parlare di programmi di mercato, Primo Bonacina, Amministratore Delegato, Magirus Italia SPA Attualità M MAGAZINE I.09 3

4 - Segue Attualità M MAGAZINE I.09 condividere la conoscenza, e in qualche caso fare solamente da consigliere esterno può portare a ottimi risultati. Inoltre, non bisogna dimenticare la crescita dei partner: il trasferimento degli skill, l assistenza e il supporto pre- e post-vendita sono particolarmente importanti per lo sviluppo dei rivenditori e fondamentali per quelli che entrano in un segmento per la prima volta. La curva di apprendimento, infatti, può essere molto ripida nel caso di settori come lo storage e la virtualizzazione. Infine, è importante sostenere i partner nelle attività di marketing, sia nel caso in cui si promuova una soluzione integrata sia in quello in cui lo si aiuti a sviluppare un caso applicativo o una campagna di marketing. Questo tipo di supporto aiuta a rafforzare il legame tra il distributore e il rivenditore, e contribuisce a migliorare le vendite. Determinare la value pro position di un distributore è importante: l obiettivo può essere diverso rispetto al passato, perché le regole del gioco nel frattempo sono cambiate, ma si tratta sempre e comunque di distribuzione, anche se non è quella a cui siamo stati abituati a pensare nel passato. La distribuzione di oggi è un percorso ad ostacoli 4

5 L evoluzione del Data Center Virtuale Ormai è innegabile che la virtualizzazione sia una tecnologia concreta, in grado di portare dei reali benefici, economici e logistici, nei data center di qualunque azienda, dalla più grande multinazionale alla più piccola impresa domestica. Attualità Oggi la stragrande maggioranza delle aziende nel mondo la usa per trasformare i propri server fisici in virtual machine e consolidarli in pochi, potenti virtualization host. Un singolo hypervisor può teoricamente consolidare fino a quasi 200 server fisici. Per quanto la pratica della server consolidation implichi vantaggi clamorosi, altri aspetti delle nostre infrastrutture possono essere rivoluzionati dalla virtualizzazione. Oggi diamo uno sguardo alle più importanti e promettenti. La Virtual Desktop Infrastucture L applicazione su cui oggi i virtualization vendor puntano di più in assoluto è la cosiddetta Virtual Desktop Infrastructure o VDI. Il concetto è semplice: anzichè consolidare dei server si consolidano un certo numero di workstation aziendali a cui i dipendenti accedono attraverso l uso dei ben noti thin client e dei protocolli di remoting come RDP di Microsoft. Questo approccio centralizzato porta una serie di benefici notevoli in aziende mediograndi ma anche una serie di problematiche da non sottovalutare che ne hanno sempre ostacolato l adozione in passato. Tra queste la necessità di ospitare tutte le applicazioni accedute remotamente sullo stesso sistema operativo e la totale dipendenza dall infrastruttura di rete. La virtualizzazione permette di ripensare il server-based computing (SBC) in una nuova ottica, molto più flessibile. Innanzitutto le virtual machine sono totalmente isolate tra di loro, quindi è possibile garantire l indipendenza di ogni ambiente di lavoro, e delle sue applicazioni, nonostante questo sia dislocato centralmente rispetto alle postazioni utente. A coordinare l accesso alle virtual machine ci pensa un nuovo componente chiamato connection broker che interagisce con l hypervisor. Più il connection broker è evoluto e più la gestione dei desktop Virtualization aziendali diventa efficiente: prodotti come Virtual Access Suite di Provision Networks accendono le VM e le configurano in tempo reale solo quando queste sono effettivamente richieste dagli utenti, per risparmiare le preziose risorse fisiche del virtualization host. Inoltre, per quella parte della forza lavoro che ha esigenze di mobilità, è possibile installare un secondo hypervisor direttamente sul laptop in dotazione, dove un connection broker come il nuovissimo VMware View copierà l immagine della virtual machine permettendone l accesso offline una volta lontani dalla rete aziendale. Al ritorno dell utente in ufficio, la copia locale della VM verrà sincronizzata con quella salvata sull hypervisor principale, garantendo la consistenza dei dati. La Business Continuity Un altra delle nuove applicazioni più richieste per la virtualizzazione è la business continuity. Oggi realizzare un data center che sia in grado di sopravvivere ad una catastrofe ambientale come un terremoto, un inondazione, o anche solo ad un incendio che divampa nello stabile dove è situato, ha costi proibitivi che anche le aziende più grandi faticano a sostenere. Nella peggiore delle ipotesi economicamente parlando, per godere dei tempi di reazione più rapidi possibili, si costruiscono data center gemelli a quelli di produzione che rimangono inutilizzati per un tempo indefinito fino a quando non si verifica un evento infausto. Questo significa che l azienda deve investire Alessandro Perilli, Industry Analyst, Founder of virtualization.info virtualization.info Virtualization M MAGAZINE I.09 5

6 - Segue Attualità Virtualization M MAGAZINE I.09 Alessandro Perilli è un analista indipendente specializzato sui mercati della virtualizzazione e della sicurezza informatica. Nel 2003 Alessandro ha fondato il sito virtualization.info oggi riconosciuto come uno dei principali punti di riferimento del settore dagli operatori e dai clienti finali di tutto il mondo. virtualization.info tiene traccia di oltre cento vendor, dai leader consolidati alle startup emergenti, dell evoluzione dei mercati, e delle sfide che le aziende di tutto il mondo incontrano nell adozione delle tecnologie di virtualizzazione. Alessandro opera come advisor per multinazionali, solution provider e società di venture capital in Nord America e Europa. nell affitto o nell acquisto di uno spazio dove costruire un sito in stand-by, in una copia dell hardware che già possiede (possibilmente identica a quello nel sito principale), nella fornitura di corrente, nell impianto di raffreddamento e antiinciendio, nel software per replicare i contenuti dai server di produzione a quelli in stand-by, nei test di verifica che l intera infrastruttura sia pronta e funzionante quando ci sarà realmente bisogno e ovviamente nel il personale per manutenere il tutto. La virtualizzazione permette di abbattere drammaticamente questi costi come mai era stato possibile fino ad oggi. Giacchè molteplici server fisici possono essere consolidati nello stesso virtualization host, un azienda può decidere di usare un singolo server opportunamente dimensionato come sito stand-by di disaster recovery per tutte le sue macchine di produzione. Attraverso un uso innovativo di strumenti di P2V migration, come PlateSpin Protect o Vizioncore vconvert, è possibile replicare ciclicamente queste macchine di produzione dentro le virtual machine nel sito di stand-by virtuale. Se poi l azienda ha già adottato la virtualizzazione per il suo data center di produzione allora addirittura possibile copiare le macchine virtuali dall hypervisor di produzione a quello nel sito di stand-by. Alcuni prodotti, come vranger di Vizioncore, replicano le VM in maniera trasparente interagendo con gli hypervisor, mentre altri come VMware Site Recover Manager, interagiscono direttamente con le unità di storage dove le VM sono salvate per copiarle dalla SAN di produzione a quella nel sito di stand-by. In un prossimo futuro, grazie a prodotti come VMware FT, la sincronizzazione delle virtual machine tra i due siti sarà pressochè in tempo reale e interesserà non solo il contenuto dei virtual hard disk ma anche quello che succede nella memoria virtuale, permettendo tempi di disaster recovery prima impensabili. La Data Center Automation Se la client consolidation e la business continuity sembrano aree di sviluppo notevoli per la virtualizzazione, l automazione dei data center è la disciplina che più di tutte beneficierà dell avvento di questa tecnologia. che si riconfigura da sola in base alle esigenze di business, e soprattutto che si ripara da sola. Un numero esiguo di vendor sta cominciando ad introdurre un strato software che, opportunamente programmato, permetta ai clienti di avvicinarsi alla realizzazione della server farm perfetta e autosufficiente. Questo nuovo layer viene chiamato orchestrational framework. Tale programmazione non è quella che sfrutta linguaggi come il C o il Visual Basic per scrivere nuove applicazioni, ma qualcosa ad un livello molto più alto, che manipola elementi base come virtual hard disk, intere virtual machine o addirittura operazioni sulle VM come una P2V migration. Attraverso l orchestrational framework è possibile istruire l infrastruttura virtuale affinchè, per esempio, riconosca un picco improvviso nella domanda per una delle sue applicazioni e la gestisca attraverso una serie di operazioni totalmente automatizzate: creare una nuova virtual machine che ospiti una copia dell applicazione sotto stress, configurare la rete virtuale affinchè distribuisca il traffico anche a questa, riconfigurare tutti i sistemi operativi virtuali per attivare le funzionalità di network load balancing. Addirittura, al termine della fase di picco, l infrastruttura virtuale potrebbe essere istruita per decommissionare il nuovo nodo creato poc anzi, riducendo così l impegno di risorse fisiche. Verso il Cloud Computing Adesso mettiamo insieme un infrastruttura virtuale che consolidi sia macchine server che client, che sia totalmente ridondata grazie agli strumenti di P2V migration o a quelli di VM backup/restore, e che sia parzialmente automatizzata da un layer di orchestration. Mettiamola online, disponibile per il mercato B2B e il mercato consumer secondo un modello pay-per-use e avremo qualcosa di molto vicino a quello che chiamiamo oggi cloud computing. Non è un futuro improbabile o irraggiungibile: Amazon lo ha realizzato già da due anni, usando tecnologie open source come l hypervisor Xen strumenti innovativi come quelli che abbiamo descritto finora. Con il nome esotico di autonomic computing viene oggi indicata una infrastruttura Ma di questo ne parliamo un altra volta. 6

7 Le novità tecnologiche di VMware Le nuove tecnologie riducono i costi di storage, migliorano l esperienza dell utente e consentono all IT di fornire e aggiornare in modo rapido e sicuro migliaia di desktop da una singola immagine. VMware, leader mondiale nelle soluzioni di virtualizzazione dal desktop al data center, ha annunciato la disponibilità di VMware View 3, la nuova generazione di soluzioni per la virtualizzazione desktop. VMware View 3 permette alle organizzazioni IT di disaccoppiare il desktop da specifici dispositivi e luoghi fisici per creare una vista personalizzata del desktop stesso, delle applicazioni e dei dati di un utente. Questa vista, chiamata myview, è accessibile in modo sicuro praticamente da ogni dispositivo e in qualunque momento. Utilizzando VMware Infrastructure 3, la piattaforma di virtualizzazione e gestione leader di mercato, per ospitare queste immagini desktop virtuali, VMware View 3 consente allo staff IT di fornire e gestire migliaia di desktop virtuali in modo semplice e sicuro, riducendo al contempo i costi operativi in modo notevole. VMware View 3 rappresenta un passo fondamentale nell ambito dell iniziativa vclient, annunciata da VMware al VMworld 2008 di Settembre. L opzione thin client è più economica, sicura e semplice da gestire, ma fino ad oggi non ha permesso di garantire la versatilità, la flessibilità e i livelli di compatibilità di un thick client. La maggior parte delle aziende fornisce thin client solo ad alcuni dipendenti, quali ad esempio quelli che operano nei call center, che possono essere produttivi anche in un ambiente più leggero. VMware View 3 rappresenta la soluzione a questo dilemma e combina i benefici di entrambi gli approcci, garantendo desktop virtuali personalizzati e ricchi di funzionalità ad ogni dispositivo sia thick sia thin, semplificando la gestione e rendendo sicuri gli endpoint con desktop virtuali ospitati nel datacenter. VMware View 3 è una famiglia di prodotti disponibile in due versioni: VMware View 3, Enterprise Edition: include VMware Infrastructure Enterprise Edition e VMware View Manager 3, un server flessibile per la gestione dei desktop che consente agli amministratori IT di fornire rapidamente e di controllare strettamente l accesso agli utenti. VMware View 3, Premier Edition: include VMware Infrastructure Enterprise Edition, VMware View Manager 3, VMware ThinApp per una virtualizzazione delle applicazioni agentless e VMware View Composer, un nuovo prodotto che consente al personale IT di creare desktop virtuali multipli da una singola immagine, riducendo i tempi di approvvigionamento dei desktop e le esigenze di storage Con il lancio di VMware View 3, VMware va oltre la propria Virtual Desktop Infrastructure, combinando i propri punti di forza nella virtualizzazione desktop sia lato client sia lato server e continuando a risolvere i problemi dei clienti con tecnologie finalizzate a migliorare la gestione del desktop e l erogazione delle applicazioni garantendo all utente un esperienza PC-like a cui è abituato dice Mark Bowker, analista di Enterprise Strategy Group. VMware View Composer, uno dei nuovi prodotti rilasciati con VMware View 3, consente un ulteriore abbassamento del TCO (Total Cost of Ownership) di una soluzione di desktop virtuale attraverso una notevole riduzione delle esigenze di storage e dei costi operativi,grazie alla gestione delle immagini e alla tecnologia di linked cloning. VMware View 3 è l unica soluzione di classe enterprise che offre una gestione semplice ed end-to-end dei desktop e delle applicazio- Per maggiori informazioni: oppure Redazionale M MAGAZINE I.09 Virtualization 7

8 - Segue Redazionale Virtualization M MAGAZINE I.09 ni virtuali dal datacenter al client, grazie ai seguenti nuovi prodotti e tecnologie: VMware View Composer è un nuovo prodotto che utilizza la tecnologia Linked Clone per creare rapidamente desktop virtuali utilizzando un immagine master e consumando fino al 70% in meno di spazio storage. VMware ThinApp è offerto in bundle con VMware View 3 per garantire una pacchettizzazione e un implementazione semplificate delle applicazioni in un ambiente server virtualizzato. ThinApp e View Composer operano insieme per ottimizzare la creazione e l aggiornamento dell immagine del desktop virtuale. ThinApp permette alle applicazioni di funzionare indipendentemente dalla versione del sistema operativo che le ospita e dal livello di patch. Questo semplifica l aggiornamento e il patch delle applicazioni e riduce ulteriormente le esigenze di storage per i desktop virtuali attraverso la centralizzazione e la compressione delle applicazioni. L architettura ThinApp è unica e non richiede l installazione di agent sul desktop dell utente, cosa che rappresenta un vantaggio determinante rispetto ad altre tecniche di virtualizzazione delle applicazioni. Offline Desktop, una funzionalità in fase di sperimentazione, garantisce la flessibilità di muovere in modo intelligente e sicuro i desktop virtuali tra il datacenter e un laptop o un desktop locali, aumentando la produttività degli utenti e fornendo al contempo sicurezza agli utenti mobili. Gli utenti possono effettuare il check out da un desktop virtuale a un PC tradizionale, quale un laptop, far funzionare il desktop virtuale localmente e poi fare il check in di nuovo dentro il datacenter. Offline Desktop permette all utente di continuare ad utilizzare il suo desktop virtuale quando non c è una rete disponibile o semplicemente di utilizzare le risorse locali per ottenere la miglior esperienza di virtual desktop disponibile. Unified Access, una nuova funzionalità di VMware View Manager 3, fornisce agli amministratori dei desktop una piattaforma di gestione singola per differenti tipologie di sessioni. VMware View Manager 3 si collega agli ambienti desktop ospitati su VMware Infrastructure, alle sessioni utente attive su Windows Terminal Server, ma anche a PC fisici come i PC blade. Gli utenti hanno un singolo punto di accesso per connettersi senza problemi al loro ambiente desktop, mentre gli amministratori hanno un singolo punto di gestione. Virtual Printing dà agli utenti finali la possibilità di stampare su ogni stampante locale o di rete senza installare specifici driver. Questa tecnologia comprime i job di stampa e identifica automaticamente le stampanti locali dal client, eliminando i problemi legati ai driver e la necessità di configurare le stampanti. Gli utenti ottengono stampa di alta qualità con prestazioni migliori attraverso la WAN. Multimedia Redirection migliora l esperienza dell utente con funzionalità di playback di applicazioni multimediali. I task di elaborazione multimedia sono inoltrati in modo intelligente dal server al dispositivo dell utente, dove il flusso multimediale viene decodificato, sfruttando le risorse di elaborazione locali. 8

9 Mettetevi comodi L'alta disponibilità e il disaster recovery * non sono mai stati così facili * In un ambiente Microsoft Windows Server TM 2000/2003/2008 La prima soluzione 100% software per la protezione di dati, server e siti il recupero diventa facile Alta disponibilità, disaster recovery e protezione continua di sistemi per tutti server protetti in tutto il mondo

10 Un Piano di Emergenza Informatica a costi contenuti con Double-Take Redazionale Virtualization M MAGAZINE I.09 Per maggiori informazioni: oppure L avvento di applicazioni sempre più critiche, aperte verso il mondo esterno, verso i clienti e i fornitori, impone alle aziende di ogni dimensione di adottare una protezione efficace per i propri sistemi informatici. Non ci sono alternative. Il mercato offre varie soluzioni per la protezione di questi sistemi: backup su disco, clustering, mirroring di database, replica remota e failover, in SAN, NAS, o rete IP E la scelta decisiva può rivelarsi un vero rompicapo. Il dilemma è sempre lo stesso: come ridurre i costi e i rischi aumentando al contempo l affidabilità e la disponibilità dei sistemi esistenti? L implementazione di soluzioni di virtualizzazione offre a molte imprese la possibilità di beneficiare di soluzioni di disaster recovery (DRP) a costi decisamente meno proibitivi rispetto ad ambienti server 100% reali. A questo proposito gli analisti hanno dimostrato che le aziende che ricorrono alle tecnologie di virtualizzazione possono ridurre fino al 70% il costo di gestione dei server. La protezione di questi ambienti virtuali oggi dipende dall esistenza di architetture complesse da Virtuale a virtuale nei siti di produzione e di emergenza, dalla virtualizzazione delle applicazioni o dall inevitabile infrastruttura SAN a livello source e a livello target. Particolarmente costosa, la replica da SAN a SAN richiede un investimento della durata minima di 3 anni su architetture proprietarie che necessitano di una banda passante elevata. Le soluzioni software di Double-Take SoftwareTM, caratterizzate da alta disponibilità e replica in tempo reale, consentono a tutte le aziende, multisede o monosede, di implementare Piani di Disaster Recovery (DRP) ad un costo ottimale, a rescindere dalla distanza tra le sedi. Double-Take gestisce la replica dei dati così come il failover tra server reali e/o virtuali nell ambito di un unica soluzione, indipendentemente all ambiente: Reale verso Virtuale Virtuale verso Reale Virtuale verso Virtuale Double-Take offre la risposta ideale all esigenza di proteggere server, critici, reali o virtuali, per infrastrutture decentrate o nell ambito di un DRP in remoto. Attraverso un integrazione totale nel sistema informatico esistente ed ovviando alla replica SAN a SAN, Double-Take garantisce la replica dei dati in tempo reale sul sito di emergenza, attraverso qualsiasi rete TCP/IP senza compromettere le prestazioni e la produttività dei sistemi. Grazie a una serie pressoché infinita di funzionalità (Rreplica a livello di byte, in tempo reale, limitazione della banda passante, compressione intelligente, snaphot, monitoring e failover completo del server, «provisioning» di server virtuali su richiesta, integrazione in SCOM 2008, migrazione di sistemi completi, ecc.). Double-Take risolverà ogni problematica in termini di DRP a costi inferiori. Software indipendente di storage e per applicazioni, Double-Take éconsente di eseguire repliche e trasferimenti tra server di diverse marche e potenze (di cui già disponete) senza apportare alcuna modifica all infrastruttura esistente. La replica avviene grazie a Double-Take direttamente a livello del sistema operativo del server, a monte dello storage e a valle dell applicativo protetto. La virtualizzazione, la replica dei dati in tempo reale e i meccanismi di failover consentono di garantire la protezione dei dati e dei sistemi critici presenti in azienda. Con Double-Take, i dati di ogni server di applicazione vengono replicati in tempo reale verso la macchina virtuale corrispondente sul sistema target, con conseguente riduzione dei costi per i materiali e aumento dell efficacia operativa. Double-Take per Server Virtuali può essere utilizzato su diverse piattaforme di virtualizzazione quali VMware ESX Server, VMware GSX Server e Microsoft Virtual Server. 10

11 C è un futuro nelle tecnologie di sicurezza. Cosa ci aspetta fino al 2015: trend tecnologico, a cosa serve e quali problemi risolverà (se li risolverà) Questo è il periodo degli awards, cioè dell assegnazione dei premi per la tecnologia più interessante e/o quantomeno per il vendor di maggior spicco nel panorama mondiale della sicurezza informatica. Come ogni anno le riviste specializzate si contendono le liste più interessanti e le tecnologie di risposta ai threat più minacciosi. Attualità In questo articolo analizzeremo gli aspetti di sicurezza sia da una prospettiva di attacchi sia da una visione difensiva, con alcune considerazioni di tipo strategico. I pericoli. Security Security Se pensiamo agli scenari del malicious code di cinque anni fa, difficilmente avremmo pensato ad un evoluzione così rapida e difficilmente prevedibile. Con questa velocità è difficile fare delle previsioni per il futuro del malware. Tuttavia è chiaro che, con l andar del tempo, questa categoria di agenti negativi avrà un ruolo sempre maggiore, soprattutto se incrociata con altre tecniche di compromissione che potrebbero sfruttarla, magari in maniera simbiotica e con danni economici non indifferenti. Un altro problema è quello delle vulnerablità applicative. Si tratta del modo ormai consolidato di compromettere le applicazioni basandosi su vulnerabilità convenzionali o zero day. In entrambi i casi, comunque, il buco più ricorrente è quello fornito dalla bassa qualità della programmazione unita ad un time to market sempre più ristretto. Si tratta di un mix estremamente pericoloso, propedeutico anche alla diffusione del malware, che apre le porte a problemi aziendali molto seri, anche di esposizione legale. M MAGAZINE I.09 Un altra incognita dietro l angolo riguarda i Database. Se parte del problema riguarda il media di accesso al backend (quindi le potenzialità di intrusione via webapp), le problematiche di gestione dei Database rimangono importanti, con particolare riferimento all accesso delle persone autorizzate e alla crittografia del dato. Il primo aspetto riguarda le anomalie generate dalle utenze autorizzate. Queste rimangono uno dei punti maggiormente a rischio, in quanto, per forza di cose, devono operare sui dati aziendali. Tuttavia è stato dimostrato che in molti casi gli utenti interni non vengono monitorati. Si preferisce sbilanciare la protezione verso l esterno, ovviamente con scarsi (e pericolosi) risultati. Il secondo fattore è, in parte, consequenziale. Per il criterio base della Confidenzialità (la c del paradigma CIA), la crittografia sul Database è ormai divenuta un must, richiesto anche dalle varie normative privacy. Le vulnerabilità applicative sono collegate ad altri problemi dello stesso tipo, come le cosiddette Infected web pages che hanno notevolmente abbassato i tempi di infezione e di diffusione da un evento ogni 14 secondi nel 2007 ad uno ogni 4.5 nel Questo fattore si incrocia spesso con le debolezze degli endpoint, che, una volta compromessi, diventano delle teste di ponte per ulteriori attacchi. Le risposte, e il loro futuro A sentire i vendor, il software di sicurezza sta diventando sempre più efficace e proattivo. Per questo gli analisti prevedono un ulteriore rivisitazione delle tecnologie già esistenti, tuttavia con alcuni miglioramenti. Iniziamo con il Web 2.0. Qui la comunità si divide in due correnti filosofiche. La prima ritiene che il Web 2.0 costituisca un nuovo importante problema da trattare con nuove tecnologie e nuovi interventi. La seconda (in cui chi scrive si riconosce pienamente) è più realista. Chi conosce le tematiche tecnologiche sa che il Web 2.0 è di fatto una evolu- Dario Forte, CFE, CISM, si occupa di sicurezza dal 1992 ed è Founder and CEO di DFLabs. Docente di Gestione degli Incidenti informatici all Universita di Milano, ha lavorato con NASA, Esercito Americano e Governo Italiano. Ha pubblicato nove libri e circa trecento articoli in Italia, Usa, Sudamerica e Asia. 11

12 UNO Il nuovo numero di software richiesti per una sicurezza totale del PC. Per una sicurezza completa del PC con con un singolo agent software, c è una sola soluzione: Check Point Endpoint Security. Con i migliori componenti di sicurezza del mercato integrati in una singola soluzione multilivello, Check Point Endpoint Security semplifica la gestione e riduce il costo totale di possesso, previene la perdita di dati e fermi del sistema, riduce l esposizione alle violazioni dei dati, impedisce ai PC pericolosi di contaminare la rete e garantisce la confidenzialità delle comunicazioni remote. Per ottenere tutta questa protezione da un singolo client, Check Point Endpoint Security è l UNO a cui mirare. Scopri tutti i vantaggi della soluzione: Check Point Software Technologies (Italia) Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) Tel Fax

13 - Segue zione (per usare un eufemismo) di concetti tecnici già maturi, semplicemente rivisitati in chiave di mercato. Ad ogni modo il problema c è, è correlato anche alla enorme diffusione del fenomeno e sfrutta in modo combinato tutti i vettori menzionati prima. È evidente che, almeno da qui a tre anni, vettori come Ajax, RIA, e SOAP/XML rappresenteranno i target da tutelare. Pertanto è da ritenersi che le soluzioni automatizzate di web security avranno un ulteriore incremento delle vendite. Alcuni vendor puntano poi il dito contro gli outsourcer che, secondo loro, costituiranno una fonte di grattacapi non indifferente soprattutto in ordine alla fuga di informazioni. Di conseguenza sara la Data Leakage Prevention (DLP) ad avere un ruolo importante, ovviamente con una serie di evoluzioni che vanno ben oltre il semplice file system. I vendor che si occupano di network analysis vedono le loro quotazioni in aumento. Anche qui nulla di nuovo sul fronte ingegneristico: si tratta di tecnologie di troubleshooting, che adesso vengono utilizzate per il monitoraggio proattivo. È evidente che, pur essendo molto potenti, queste tecnologie abbiano potenziali limiti in quella che rappresenta un altra piattaforma di protezione in aumento: la crittografia. Anche la database security avrà un ulteriore incremento, almeno fino al Ciò è testimoniato dall aumento del numero dei fondi di private equity che sta investendo in questo settore. Si tenga conto che ESG ha intervistato 179 decision-makers nord americani operativi in aziende di minimo 1000 utenti. Questi ultimi hanno risposto, almeno nel 73% dei casi con una previsione di aumenti di rischio database attack nel La protezione dell endpoint non perderà interesse, ma si preparerà ad una End of Life programmata. Nel giro di 2 anni, poi, si interfaccerà definitivamente con il monitoraggio di rete, allargando i confini. La DLP è legata all evoluzione della digital investigation. Per ovviare alle problematiche di incident response rapido ed efficace, i vendor stanno affinando delle interessanti soluzioni architetturali basate su agenti, in grado di garantire un accesso multiplo alle macchine target da una sola postazione. Inoltre, dette macchine possono essere accedute a più livelli, da quello più volatile a quello più statico. Questa impostazione architetturale consente di gestire un numero altissimo di macchine allo stesso tempo (stiamo parlando di migliaia di RAM target analizzati in poche ore) consentendo l impiego di un solo operatore, con consequenziali risparmi in termini di tempo e risorse. Di contro, questi sistemi sono indicati per target di fascia alta, la cui importanza è tale da richiedere tempi di risposta ridotti all osso e, contestualmente, un efficacia tangibile delle procedure e tecnologie impegate. I costi, inoltre, non sono proprio alla portata di tutti e limitano la fruibilità di questi strumenti ad un segmento mid and high enterprise. L evoluzione ulteriore? Sicuramente la e-discovery, cioè il data retrival a fini legali, che vedrà, direttamente o indirettamente impegnati i vendor di storage, data mining e retrival, unitamente a società di consulenza specializzate. Il tutto per clienti di fascia alta che faranno di necessità virtu, cioè trasformeranno le esigenze di compliance normativa in opportunità di business e razionalizzazione degli investimenti. Ultima, ma non per questo meno importante, la crittografia quantistica. Se ne sta parlando ormai da tempo e mai come in questo periodo il discorso viene ripreso a più livelli. Tuttavia, sia per la situazione economica contingente, sia per uno stato dell arte ancora in via di definizione, è consigliabile ancora una certa attesa, aspettando tempi migliori. Ma allora, che c è di nuovo? Dal punto di vista ingegneristico ben poco. Quello che invece stiamo vedendo è il trend di miglioramento delle tecnologie esistenti, partendo da paradigmi ormai consolidati che vengono comunque migliorati. Dal punto di vista strategico, infine, usare la tecnologia come panacea di tutti i mali è un evidente errore manageriale sia per chi compra sia per chi vende. Il motivo è semplice: da qui al 2015 molte tecnologie di sicurezza diventeranno una commodity e una cosa è certa: non si possono risolvere i problemi sociali col software. Clienti e vendor sono avvertiti. M MAGAZINE I.09 Security Attualità 13

14 Razionalizzare, consolidare e gestire la sicurezza in azienda Redazionale Security M MAGAZINE I.09 Ogni azienda è un piccolo mondo a sé, si diceva una volta. Questo mondo però è sempre più aperto verso altri mondi. Basta guardarsi intorno, per capire che le aziende sono sempre più aperte verso il mondo esterno. Devono interagire continuamente con clienti, fornitori e partner. E questo mette i loro sistemi informativi a contatto con altri sistemi informativi, aziendali ma anche personali basti pensare ai telelavoratori oppure ai consulenti. Per questo motivo la definizione delle aree di intervento e di responsabilità della sicurezza informatica è diventata allo stesso tempo più complessa e anche più critica per il corretto funzionamento di un impresa. Nel corso del tempo, gli interventi che sono stati intrapresi per aumentare la sicurezza delle aziende sono stati per lo più puntuali e tesi a risolvere situazioni specifiche, quando non a rincorrere problemi che si erano già verificati. In un mondo sempre più interconnesso, con infrastrutture aziendali che rivelano dipendenze incrociate non per forza immediatamente visibili, diventa fondamentale per ogni azienda adottare un approccio diverso alla sicurezza. Un approccio che veda la sicurezza come un tutt uno, uscendo dalla frammentazione degli interventi tipica di ogni struttura IT, che ha prodotto un complicato puzzle tecnologico che negli anni ha aggiunto complessità alle organizzazioni. La sfida è ormai chiara: passare dalla ricerca di soluzioni tecnologiche alla razionalizzazione ed alla gestione della sicurezza, se necessari anche tramite una riorganizzazione dei processi di business. Un panorama che cambia continuamente Lo scenario della sicurezza è in continua evoluzione. Il 2007 è stato un anno eccezionale per la crescita esponenziale delle minacce. Minacce che non sfruttano più soltanto i canali tradizionali, ma che si diffondono anche tramite nuove modalità di utilizzo della rete, quali il social networking, il web 2.0 e la mobilità. Ad aggiungere un ulteriore dimensione alla cosa, il fatto che la mobilità non prevede più soltanto l utilizzo di notebook, ma di una serie di dispositivi che la tecnologia rende sempre più portatili, sempre più performanti e sempre più capienti smartphone e PDA, ma anche lettori mp3 e chiavette USB. Non è una sorpresa quindi che la spesa in sicurezza IT stia crescendo con un ritmo generalmente superiore alla spesa generale IT, ed anche a valori macroeconomici quali ad esempio il PIL. L Italia va purtroppo in controtendenza: studi di NetConsulting evidenziano come il nostro paese stia investendo meno degli altri in Europa sulla sicurezza IT il 10% in più rispetto allo scorso anno, contro una crescita europea del 17%. In generale, gli investimenti in sicurezza in Europa rappresentano il 10% del budget totale ICT, mentre in Italia ci si ferma al 4%. Non tutto è negativo però. Secondo la stessa NetConsulting, i progetti di sicurezza in Italia sono raddoppiati tra il 2007 ed il 2008, e molti indicatori fanno pensare che si possa presto recuperare il terreno perduto. Le aziende implementano soluzioni di sicurezza molto diversificate, che coprono nuove aree come la intrusion prevention e l identity management, o vanno ad estendere le policy di sicurezza anche a dispositivi di nuova generazione, come smartphone e PDA, sempre più utilizzati. Questo genera la necessità da parte delle aziende di implementare sistemi di controllo integrati, in grado di mostrare con una vista unica i diversi ambiti presi in esame e di proporre indicatori di business. Uscire dal ghetto della tecnologia A livello organizzativo, ciò porta una rivoluzione sostanziale. La sicurezza esce di fatto dall angolo della tecnologia e va ad impattare sull azienda intera, e su tutti i processi che in essa avvengono. La security si rivela non più come un costo necessario, ma come un reale 14

15 fattore di supporto al business aziendale, oltre che spesso una vera e propria opportunità. Per questo di sicurezza si deve parlare sempre più spesso in termini non di tecnologia, ma di progetto che tenda a migliorare l efficacia dei processi di business. Non a caso, l implementazione di un progetto di sicurezza non viene più discussa solamente con un responsabile tecnico. Si parla con l IT manager, ma sempre più spesso anche con altri ruoli manageriali, dalla direzione generale all amministrazione, fino alle risorse umane. La sicurezza inizia ad essere percepita non solamente come prevenzione delle infezioni dei sistemi hardware e software, ma come strumento o meglio, insieme di strumenti a difesa dei processi di business. Questo porta però alla necessità di identificare con chiarezza questi processi critici e le relative responsabilità. In altre parole, spinge l azienda a guardare al suo interno, ponendosi degli interrogativi ed eventualmente rivedendo processi che appaiono consolidati. La sicurezza in questo senso diventa stimolo al cambiamento, rivestendo di fatto un ruolo molto più strategico rispetto a quello ricoperto finora. Verso una razionalizzazione dei processi Considerare la sicurezza come aspetto strategico e fattore organizzativo aziendale porta a rivedere anche le attività più operative. Tipicamente in un azienda sono presenti numerose soluzioni di sicurezza, acquistate da diversi fornitori nel corso del tempo, ognuna con caratteristiche tecniche e limitazioni specifiche: uno spezzatino di soluzioni che non aiuta di certo una visione unificata e un approccio comprensivo. Se la sicurezza sale di livello in azienda, diventa sicuramente consigliabile applicare questo approccio anche alle soluzioni tecnologiche passando da una grande varietà di soluzioni puntuali a una piattaforma completa, in grado di rispondere alle specifiche esigenze ma anche di offrire una gestione unificata, che preveda il rinnovo automatico e coordinato delle licenze, ad esempio, ma anche la possibilità che i vari componenti della piattaforma interagiscano tra loro automaticamente, senza conflitti ed anzi innalzando il livello complessivo di sicurezza aziendale. Si parla in questo caso di gestione unificata delle minacce, o Unified Threat Management (UTM). I vantaggi che questo approccio offre possono essere sintetizzati in pochi e chiari concetti di fondo, come una gestione più semplice ed efficace, un innalzamento della sicurezza in azienda, ed in generale un suo maggiore supporto al business. Questo a fronte di una razionalizzazione delle policy, che devono essere definite sulla base delle esigenze di business e non viceversa. La sicurezza deve consentire a un azienda di seguire al meglio la propria mission, e può svolgere a fondo il suo compito solamente se la sua implementazione viene decisa tenendo conto di queste necessità di business. Produrre valore e non solamente evitare problemi: questo il ruolo nuovo che assume la sicurezza IT all insegna di un dialogo tra business e tecnologia che non è più evitabile. Paolo Ardemagni Regional Director Southern Europe Check Point Software Technologies Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) M MAGAZINE I.09 Security Redazionale 15

16 Ottimizzazione è la domanda: Allot la risposta Redazionale Security M MAGAZINE I.09 Allot Communication Via Piave, Santo Stefano Ticino, Milano Allot è un azienda Israeliana nata nel La bontà del prodotto ha fatto sì che già nel 1999 l azienda uscisse dai suoi confini ed iniziasse la sua avventura nelle parti più industrializzate del resto del mondo. Oggi Allot è un azienda leader nel mondo del traffic shaping ed è quotata sin dal 2006 al Nasdaq di New York. Alcuni anni fa, in Italia, la convergenza ha aiutato il business delle aziende e dei system integrators, veicolando voce e dati all interno di un unica rete. In realtà, la storia ci ha poi insegnato che questa connettività era troppo debole per gestire tutti i dati. L Ip, in fondo, è democratico, almeno fin quando non si parla di applicazioni ricreative (Skype, P2P) che hanno, invece, un comportamento anarchico. Il problema maggiore è subito diventato la disponibilità di risorse, la latenza dei dati sulle reti e le interruzioni di servizio. La congestione dei dati è determinata dalla mancanza di controllo delle applicazioni a livello 7 della pila ISO/OSI. Una chiamata VoIP, non gestita, porta con sè un ritardo di trasmissione e, quindi, la qualità percepita è bassa anche laddove gli investimenti per implementare centrali telefoniche basate sul VoIP è stata importante. Il comportamento più logico ed immediato porta ad indicare che la disponibilità di banda non è sufficiente e, quindi, il modo più veloce per migliorare la qualità è implementare la disponibilità della banda stessa con il Carrier. Ironicamente, l aumento di banda non risolve il problema, in quanto un solo terminale sulla rete in cui sono presenti applicazioni di peering, congestiona ed utilizza tutte le risorse disponibili. Alla fine, la convergenza, che doveva portare benefici in termini di efficienza, si manifesta in un continuo investimento. Il traffic shaping, anche definito Deep Packet Inspection, risolve questo problema. I sistemi di questo tipo, sono come dei vigili agli incroci stradali, riconoscono il tipo di traffico, lo interpretrano, ed a seconda delle priorità ne decidono le velocità di flusso ed il numero di corsie dedicate. Con sistemi di questo tipo, una chiamata VoIP verrà sempre gestita con una quantità di banda sufficente a garantirne la qualità e le applicazioni non professionali potranno essere gestite o bloccate per non intaccare la disponibilità di rete. Allot ha 11 anni di esperienza e ha implementato più di sistemi. Partendo dal puro traffic shaping, oggi l azienda si è evoluta: i sistemi monitorizzano la rete permettendo ai system integrators servizi a valori aggiunto per l analisi delle situazioni in corso. Producono report automatizzati sul tipo di utilizzo delle reti geografiche che permettono agli edp manager di inviare report già commentati ai reparti amministrativi e di marketing. Permettono, agli stessi responsabili, di creare regole di QoS dinamiche ed automatiche che gestiscano eventuali criticità. Il portafoglio dei prodotti Allot è composto da 5 prodotti che gestiscono, grazie ad una enorme scalabilità, reti dai 2Mb ai 40Gb e, solo in Italia, vanta una clientela di tutto rispetto tra cui: Vodafone, Fastweb, Unicredit, Banca Popolare Verona, Sogei, C4 e difesa, Erg, le maggiori università ed enti ri ricerca, Danieli, 3M e molte altre. Allot Italia può contare su canali certificati che coprono tutto il territorio nazionale e che permettono agli end user di avere sempre dei servizi ad alto valore aggiunto. La disponibilità di apparati demo ed il supporto consulenziale di pre e post vendita presso il distributore integrano il valore di Allot Italia. Gianmarco Boggio, Italy Country Manager 16

17 Astaro Internet Security Simplifying , Web and Network Protection Astaro Security Gateway Astaro Mail Gateway Astaro Web Gateway web network protection Per ulteriori informazioni contattare Astaro al numero o collegarsi al sito

18 Le soluzioni all-in-one di Astaro: sicurezza semplice e totale per la PMI Redazionale Security M MAGAZINE I.09 Astaro Italia Via Modigliani Brescia Telefono: Country Manager Roberto Baresi M: Astaro facilita la protezione della rete. In particolare, le aziende di piccole e medie dimensioni possono modellare un ambiente di rete più comodo ed efficace attraverso le soluzioni Astaro, proteggendosi dal furto di dati, dai virus, dallo spyware e dallo spam. L approccio unico di Astaro include l integrazione di dieci diverse applicazioni per la sicurezza in una singola appliance. Sulla base della qualità collaudata della piattaforma Linux, Astaro integra le soluzioni migliori grazie alla combinazione dei maggiori prodotti commerciali e open source per la sicurezza. Questo concetto ha creato la miglior appliance tutto in uno per la protezione della rete sul mercato. Astaro Security Gateway integra la protezione della rete, i filtri Web e la protezione della posta elettronica in un interfaccia utente basata sul Web, intuitiva e di facile uso. Gli amministratori IT possono installare Astaro Security Gateway come appliance software, appliance hardware o come appliance virtuale. Il portafoglio di Astaro è completato da strutture di reporting e di gestione potenti, in grado di supportare anche il modello MMS (Managed Security Service). Con il metodo tutto in uno, Astaro è diventata uno dei fornitori più rispettati autorevoli nella produzione di soluzioni Unified Threat Management (UTM). Prodotti Astaro Security Gateway (ASG) Soluzione di gestione unificata delle minacce (UTM) per la sicurezza totale del perimetro. Network Security Firewall, VPN e Intrusion Prevention Web Security URL Filtering, Malware Detection, Bandwidth Management e Application Control Mail Security Antispam, Antivirus, Antiphishing e Encryption Disponibile sia come appliance hardware che come software o applicazione virtuale Astaro Mail Gateway (AMG) Un efficace soluzione di sicurezza tutto in uno per la vostra rete: Protezione da spam e malware Crittografica integrata S/MIME and Open- PGP Portale per l utente multilingue (anche Italiano) Servizio di accesso da Remoto ad Exchange Disponibile sia come appliance hardware che come applicazione virtuale Astaro Web Gateway (AWG) Un efficace soluzione di sicurezza WEB tutto in uno per la vostra rete: Appliance tutto in uno, relativamente economica e di facile utilizzo Rilevazione e bloccaggio dei codici maligni nel traffico HTTP e FPT Controllo granulare dell accesso al sito web e dell utilizzo delle applicazioni IM e P2P Installabile come dispositivo hardware specifico o macchina virtuale Astaro Command Center (ACC) Gestione centralizzata da remoto per installazioni multiple di Astaro. Astaro Security Gateway ha ricevuto le certificazioni ICSA e Common Criteria. Grazie a funzionalità superiori e all interfaccia utente intuitiva, le soluzioni di Astaro sono state premiate in tutto il mondo da pubblicazioni sulla sicurezza. Oltre amministratori affidano le loro reti ai disposiivi di sicurezza di Astaro. Monitoraggio delle appliances Viste Globali Configurazione centralizzata Single Sign On Accesso Multi-Client Astaro AG Anno di fondazione: 2000 Personale: 170 Sede centrale EMEA: Karlsruhe(Germania) Sede US/APAC: Wilmington, MA (USA) 18

19

20 Stonesoft per la sicurezza dei flussi informativi aziendali Redazionale Security M MAGAZINE I.09 Emilio Turani Country Manager Da 20 anni Stonesoft aiuta le organizzazioni di qualsiasi settore a proteggere il traffico aziendale in ambito fisico e ora anche virtuale. Punto di forza dell azienda finlandese, la gestione centralizzata della propria piattaforma di sicurezza, che consente alle società clienti una riduzione dei costi di amministrazione e di possesso. Secure Information Flow: una vision che per Stonesoft, innovativo provider di soluzioni per la sicurezza e la business continuity, si traduce nell offerta di una piattaforma interoperabile con le infrastrutture preesistenti, in grado di favorire una maggiore efficienza del processo organizzativo della rete aziendale, in ottemperanza alle normative vigenti. StoneGate combina firewall, VPN e IPS per garantire una difesa scalabile, alta disponibilità e bilanciamento del carico delle reti delle aziende distribuite. Le diverse soluzioni sono gestite centralmente da StoneGate Management Center, che rappresenta il nucleo principale della piattaforma e che permette di trarre beneficio da tutti i vantaggi dei sistemi centralizzati e condivisi di logging, reporting e auditing. A conferma del carattere innovativo di Stonesoft, l introduzione della nuova e completa StoneGate Security Solution per ambienti virtuali Vmware. Alla base la Virtual Appliance, StoneGate Firewall/VPN, che è in grado di offrire un efficace protezione delle reti aziendali e garantire la continuità operativa in ambienti di rete sia fisici sia virtuali. La nuova StoneGate Security Solution virtuale si distingue per le sue capacità di deployment multiplo e gestione unificata, che consentono alle aziende di ridurre significativamente i costi e l impatto ambientale delle proprie infrastrutture IT attraverso una migliore efficienza energetica e un minor bisogno di spazio e di apparecchiature hardware. re il traffico fra server consolidati presenti in ambienti virtuali. StoneGate Firewall/VPN, così come le altre Virtual Appliance StoneGate, può trovare applicazione tanto nelle reti tradizionali quanto negli ambienti di rete virtuali e può essere gestita centralmente come avviene per gli altri componenti della soluzione per la sicurezza di rete. Essa funziona come un firewall tradizionale proteggendo i server nella rete virtuale, prevenendo gli attacchi pericolosi e tutelando le comunicazioni dati con più Virtual Private Network (VPN) parallele. Punto di forza delle soluzioni StoneGate risiede nel loro mix di capacità, flessibilità e adattabilità, caratteristiche che le rendono ideali per l applicazione all interno di ambienti virtuali. A differenza della maggior parte dei prodotti di sicurezza per reti virtuali, che sono basati sull hardware proprietario dei singoli vendor, le soluzioni StoneGate ben si adattano a progetti di consolidamento in quanto possono essere installate in qualsiasi punto della rete virtuale. In uno scenario dove le organizzazioni possiedono server consolidati in ambienti virtuali, il traffico fra i server è protetto dalle soluzioni Firewall/VPN e IPS StoneGate. Le Virtual Appliance Stonegate Firewall e IPS assicurano l implementazione di una sicurezza approfondita, dove il TCA (Total Cost of Administration) è veramente minimizzato grazie a Stonegate Management Center. Questo aspetto rappresenta un notevole valore aggiunto rispetto alle tradizionali alternative presenti sul mercato. Stonesoft Corp. Via Paracelso, 20 Palazzo Andromeda sc 3 Agrate Brianza (Mi) T Grazie alla capacità di gestire differenti reti e appliance utente con un unico server, StoneGate Security Solution può essere impiegato per protegge- Mobile User StoneGate SSL VPN Remote Office Headquarters StoneGate SSL VPN Partner Remote User Secure Information Flow 20

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Desktop Cloud: modelli, vantaggi, criticità

Desktop Cloud: modelli, vantaggi, criticità Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

La soluzione di Cloud Backup e Disaster Recovery

La soluzione di Cloud Backup e Disaster Recovery Pavia 15 Marzo 2012 Mauro Bruseghini CTO, R&D B.L.S. Consulting S.r.l. La soluzione di Cloud Backup e Disaster Recovery Disaster Recovery 2 Cosa di intende per Disaster Recovery? Insieme di soluzioni tecnice

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

REPLICA ENTERPRISE CON DOUBLE- TAKE Marzo 2012

REPLICA ENTERPRISE CON DOUBLE- TAKE Marzo 2012 REPLICA ENTERPRISE CON DOUBLE- TAKE Marzo 2012 REPLICA ENTERPRISE CON DOUBLE- TAKE Marzo 2012 Antonio Nale+o Double- Take / Vision Antonio.nale+o@visionsolu9ons.com Tel +39 02 3860 8253 DOUBLE-TAKE! Dal

Dettagli

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento Soluzione Cloud di videosorveglianza come servizio in abbonamento INNOVARE: COSA? L IDEA Per funzionare in modo efficiente, performante e durevole nel tempo, un sistema di videosorveglianza - per quanto

Dettagli

Le aziende pensano in grande, a partire dal Data Center.

Le aziende pensano in grande, a partire dal Data Center. Le aziende pensano in grande, a partire dal Data Center. Univeg Trade Spain sceglie di seguire l esperienza di Univeg Trade Italy adottando la tecnologia Cisco UCS mini, per dotarsi di un datacenter a

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Vi offriamo il futuro, oggi. Esigenze diverse, un unica risposta. SIDIN S.r.l.

Vi offriamo il futuro, oggi. Esigenze diverse, un unica risposta. SIDIN S.r.l. Company Profile SIDIN S.r.l. sede: Via Umbria, 27/A - 10099 San Mauro Torinese - TO - Italy Cod. Fisc. e Registro Imprese di Torino 02592380105 Part. IVA 11038340011 Capitale Sociale Euro 100.000 i.v.

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source Le nuove frontiere dell informatica Perché ha senso virtualizzare? Dott. Giuseppe Mazzoli Presidente 3CiME Technology www.3cime.com Perché ha senso virtualizzare? Giuseppe Mazzoli - 3CiME Technology Citrix

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Stonesoft Augmented VPN. Powered by Multilink

Stonesoft Augmented VPN. Powered by Multilink Stonesoft Augmented VPN Powered by Multilink Wikipedia direbbe Stonesoft MultiLink From Wikipedia, the free encyclopedia Il Multilink è una funzionalità nativa del Firewall Stonesoft e permette di aggregare

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

FUTURE INTERNET 4 FUTURE SERVICES

FUTURE INTERNET 4 FUTURE SERVICES Nel Semestre di Presidenza del Consorzio ELIS FUTURE INTERNET 4 FUTURE SERVICES Executive Summary Sistema integrato di iniziative formative di innovazione per la famiglia professionale ICT Febbraio 2011

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Componenti di VMware View 4. Piattaforma. Esperienza degli utenti. Gestione. VMware View 4. VMware View 4.0

Componenti di VMware View 4. Piattaforma. Esperienza degli utenti. Gestione. VMware View 4. VMware View 4.0 VMware View 4 Progettato per i desktop Trasformazione della gestione dei desktop e ottimizzazione dell'esperienza degli utenti VMware View 4 è la migliore soluzione di virtualizzazione per desktop del

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Direttore - TAI Accelerazione dell Innovazione I processi di innovazione hanno un impatto

Dettagli

reliable continuity for your IT

reliable continuity for your IT reliable continuity for your IT Anzichè utilizzare i server più grandi e complessi, sperando si guastino di meno Far sì che ogni guasto, ovunque sia, venga gestito in pochi secondi e senza bisogno di intervento

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli