M Magazine I.09. Data Retention: prescrizioni e adempimenti di Gabriele Faggioli
|
|
- Donato Mantovani
- 8 anni fa
- Visualizzazioni
Transcript
1 M Magazine I.09 Attualità Una distribuzione diversa di Primo Bonacina L evoluzione del Data Center Virtuale di Alessandro Perilli C è un futuro nelle tecnologie di sicurezza di Dario Forte PAROLA DI LEGALE Data Retention: prescrizioni e adempimenti di Gabriele Faggioli SERVIZI M-Academy: le novità del 2009 di Cristina Campominosi Professional Services: focus Juniper Networks di Luca Astori
2
3 Una distribuzione diversa Di Primo Bonacina, Amministratore Delegato, Magirus Italia SPA La crescita di Internet e la conseguente scomparsa delle forme di intermediazione aveva spinto qualche tempo fa a suonare la campana a morto per la distribuzione IT, ma a qualche anno di distanza alcune aziende del settore sono più in salute che mai, grazie a un diverso modello di business che punta sulla qualità del valore aggiunto fornito al canale. Tutto questo è ancora più evidente nel mercato dello storage, dove il problema si è spostato dalle dimensioni dello spazio di archiviazione misurato ormai in tera o addirittura in petabyte alle problematiche legate all attività delle aziende, come la business continuity o la compatibilità con gli standard. Lo spostamento del focus dalle proposte delle aziende che vendono alle richieste di quelle che acquistano è stato il maggior catalizzatore del cambiamento. Molti utenti hanno sviluppato al proprio interno figure specializzate e competenti, che hanno incominciato a richiedere una tecnologia in grado di aiutarli a raggiungere una migliore efficienza operativa e un maggiore vantaggio competitivo. La prima conseguenza di questa evoluzione è stata la nascita di rivenditori con una forte specializzazione nelle tecnologie di nicchia proprie di alcuni mercati verticali, con un modello di business che non è più quello della rivendita pura ma punta sulla costruzione e sulla fornitura di soluzioni, e con un nuovo linguaggio, che non parla più di part number ma di consulenza e di business value. Questa nuova generazione di rivenditori ha modificato il rapporto con il mercato della distribuzione IT, a cui richiede un portafoglio di hardware, software e servizi multi-vendor, sostenuto da un adeguato livello di competenze sui prodotti e di esperienze sulle soluzioni. Quando il distributore IT unisce a queste caratteristiche la possibilità di fornire dei servizi di training e di accredito professionale, assistiamo alla nascita di una nuova generazione di strutture che superano il concetto di intermediazione commerciale e si pongono in prospettiva più o meno a metà strada tra il distributore e la società di consulenza. Magirus ma non solo) ha affrontato questo percorso di evoluzione con una convinzione in più, ovvero che per creare delle relazioni durature e profittevoli con i rivenditori sia indispensabile aiutarli a rispondere nel modo migliore alle nuove esigenze che nascono dal mercato. Un compito fondamentale, se pensiamo per esempio alle richieste di soluzioni in grado di integrare la virtualizzazione, lo storage e la sicurezza, con un impatto in molti casi dirompente sull infrastruttura esistente e sulle scelte già effettuate in termini di tecnologie. Il ruolo del distributore consulente è quello di aiutare i rivenditori a sfruttare al massimo i punti di forza esistenti, e allo stesso tempo ad ampliare le competenze per trarre vantaggio dalle nuove opportunità di mercato. Questo significa che la relazione avviene a un livello più alto rispetto al passato, e coinvolge non solo le strutture sul campo ma anche il management delle due aziende. La vision di Magirus rispetto al ruolo del distributore consulente punta ad avere un portafoglio completo di soluzioni sia consolidate che emergenti a seconda del segmento di mercato di hardware, software e servizi, proposte al rivenditore in un ottica di collaborazione per lo sviluppo degli utenti finali. L approccio da consulente, in questo caso, rappresenta il valore aggiunto: bisogna saper porre le domande e analizzare le risposte che arrivano dai clienti, conoscere le strategie del partner, e offrire la giusta combinazione di informazioni su scenari di business e tecnologia per aiutare entrambi a raggiungere i propri obiettivi. La pianificazione strategica è sempre importante, in particolare quando un azienda sta attraversando una fase di cambiamento, e spendere una parte del proprio tempo per parlare di programmi di mercato, Primo Bonacina, Amministratore Delegato, Magirus Italia SPA Attualità M MAGAZINE I.09 3
4 - Segue Attualità M MAGAZINE I.09 condividere la conoscenza, e in qualche caso fare solamente da consigliere esterno può portare a ottimi risultati. Inoltre, non bisogna dimenticare la crescita dei partner: il trasferimento degli skill, l assistenza e il supporto pre- e post-vendita sono particolarmente importanti per lo sviluppo dei rivenditori e fondamentali per quelli che entrano in un segmento per la prima volta. La curva di apprendimento, infatti, può essere molto ripida nel caso di settori come lo storage e la virtualizzazione. Infine, è importante sostenere i partner nelle attività di marketing, sia nel caso in cui si promuova una soluzione integrata sia in quello in cui lo si aiuti a sviluppare un caso applicativo o una campagna di marketing. Questo tipo di supporto aiuta a rafforzare il legame tra il distributore e il rivenditore, e contribuisce a migliorare le vendite. Determinare la value pro position di un distributore è importante: l obiettivo può essere diverso rispetto al passato, perché le regole del gioco nel frattempo sono cambiate, ma si tratta sempre e comunque di distribuzione, anche se non è quella a cui siamo stati abituati a pensare nel passato. La distribuzione di oggi è un percorso ad ostacoli 4
5 L evoluzione del Data Center Virtuale Ormai è innegabile che la virtualizzazione sia una tecnologia concreta, in grado di portare dei reali benefici, economici e logistici, nei data center di qualunque azienda, dalla più grande multinazionale alla più piccola impresa domestica. Attualità Oggi la stragrande maggioranza delle aziende nel mondo la usa per trasformare i propri server fisici in virtual machine e consolidarli in pochi, potenti virtualization host. Un singolo hypervisor può teoricamente consolidare fino a quasi 200 server fisici. Per quanto la pratica della server consolidation implichi vantaggi clamorosi, altri aspetti delle nostre infrastrutture possono essere rivoluzionati dalla virtualizzazione. Oggi diamo uno sguardo alle più importanti e promettenti. La Virtual Desktop Infrastucture L applicazione su cui oggi i virtualization vendor puntano di più in assoluto è la cosiddetta Virtual Desktop Infrastructure o VDI. Il concetto è semplice: anzichè consolidare dei server si consolidano un certo numero di workstation aziendali a cui i dipendenti accedono attraverso l uso dei ben noti thin client e dei protocolli di remoting come RDP di Microsoft. Questo approccio centralizzato porta una serie di benefici notevoli in aziende mediograndi ma anche una serie di problematiche da non sottovalutare che ne hanno sempre ostacolato l adozione in passato. Tra queste la necessità di ospitare tutte le applicazioni accedute remotamente sullo stesso sistema operativo e la totale dipendenza dall infrastruttura di rete. La virtualizzazione permette di ripensare il server-based computing (SBC) in una nuova ottica, molto più flessibile. Innanzitutto le virtual machine sono totalmente isolate tra di loro, quindi è possibile garantire l indipendenza di ogni ambiente di lavoro, e delle sue applicazioni, nonostante questo sia dislocato centralmente rispetto alle postazioni utente. A coordinare l accesso alle virtual machine ci pensa un nuovo componente chiamato connection broker che interagisce con l hypervisor. Più il connection broker è evoluto e più la gestione dei desktop Virtualization aziendali diventa efficiente: prodotti come Virtual Access Suite di Provision Networks accendono le VM e le configurano in tempo reale solo quando queste sono effettivamente richieste dagli utenti, per risparmiare le preziose risorse fisiche del virtualization host. Inoltre, per quella parte della forza lavoro che ha esigenze di mobilità, è possibile installare un secondo hypervisor direttamente sul laptop in dotazione, dove un connection broker come il nuovissimo VMware View copierà l immagine della virtual machine permettendone l accesso offline una volta lontani dalla rete aziendale. Al ritorno dell utente in ufficio, la copia locale della VM verrà sincronizzata con quella salvata sull hypervisor principale, garantendo la consistenza dei dati. La Business Continuity Un altra delle nuove applicazioni più richieste per la virtualizzazione è la business continuity. Oggi realizzare un data center che sia in grado di sopravvivere ad una catastrofe ambientale come un terremoto, un inondazione, o anche solo ad un incendio che divampa nello stabile dove è situato, ha costi proibitivi che anche le aziende più grandi faticano a sostenere. Nella peggiore delle ipotesi economicamente parlando, per godere dei tempi di reazione più rapidi possibili, si costruiscono data center gemelli a quelli di produzione che rimangono inutilizzati per un tempo indefinito fino a quando non si verifica un evento infausto. Questo significa che l azienda deve investire Alessandro Perilli, Industry Analyst, Founder of virtualization.info alessandro.perilli@ virtualization.info Virtualization M MAGAZINE I.09 5
6 - Segue Attualità Virtualization M MAGAZINE I.09 Alessandro Perilli è un analista indipendente specializzato sui mercati della virtualizzazione e della sicurezza informatica. Nel 2003 Alessandro ha fondato il sito virtualization.info oggi riconosciuto come uno dei principali punti di riferimento del settore dagli operatori e dai clienti finali di tutto il mondo. virtualization.info tiene traccia di oltre cento vendor, dai leader consolidati alle startup emergenti, dell evoluzione dei mercati, e delle sfide che le aziende di tutto il mondo incontrano nell adozione delle tecnologie di virtualizzazione. Alessandro opera come advisor per multinazionali, solution provider e società di venture capital in Nord America e Europa. nell affitto o nell acquisto di uno spazio dove costruire un sito in stand-by, in una copia dell hardware che già possiede (possibilmente identica a quello nel sito principale), nella fornitura di corrente, nell impianto di raffreddamento e antiinciendio, nel software per replicare i contenuti dai server di produzione a quelli in stand-by, nei test di verifica che l intera infrastruttura sia pronta e funzionante quando ci sarà realmente bisogno e ovviamente nel il personale per manutenere il tutto. La virtualizzazione permette di abbattere drammaticamente questi costi come mai era stato possibile fino ad oggi. Giacchè molteplici server fisici possono essere consolidati nello stesso virtualization host, un azienda può decidere di usare un singolo server opportunamente dimensionato come sito stand-by di disaster recovery per tutte le sue macchine di produzione. Attraverso un uso innovativo di strumenti di P2V migration, come PlateSpin Protect o Vizioncore vconvert, è possibile replicare ciclicamente queste macchine di produzione dentro le virtual machine nel sito di stand-by virtuale. Se poi l azienda ha già adottato la virtualizzazione per il suo data center di produzione allora addirittura possibile copiare le macchine virtuali dall hypervisor di produzione a quello nel sito di stand-by. Alcuni prodotti, come vranger di Vizioncore, replicano le VM in maniera trasparente interagendo con gli hypervisor, mentre altri come VMware Site Recover Manager, interagiscono direttamente con le unità di storage dove le VM sono salvate per copiarle dalla SAN di produzione a quella nel sito di stand-by. In un prossimo futuro, grazie a prodotti come VMware FT, la sincronizzazione delle virtual machine tra i due siti sarà pressochè in tempo reale e interesserà non solo il contenuto dei virtual hard disk ma anche quello che succede nella memoria virtuale, permettendo tempi di disaster recovery prima impensabili. La Data Center Automation Se la client consolidation e la business continuity sembrano aree di sviluppo notevoli per la virtualizzazione, l automazione dei data center è la disciplina che più di tutte beneficierà dell avvento di questa tecnologia. che si riconfigura da sola in base alle esigenze di business, e soprattutto che si ripara da sola. Un numero esiguo di vendor sta cominciando ad introdurre un strato software che, opportunamente programmato, permetta ai clienti di avvicinarsi alla realizzazione della server farm perfetta e autosufficiente. Questo nuovo layer viene chiamato orchestrational framework. Tale programmazione non è quella che sfrutta linguaggi come il C o il Visual Basic per scrivere nuove applicazioni, ma qualcosa ad un livello molto più alto, che manipola elementi base come virtual hard disk, intere virtual machine o addirittura operazioni sulle VM come una P2V migration. Attraverso l orchestrational framework è possibile istruire l infrastruttura virtuale affinchè, per esempio, riconosca un picco improvviso nella domanda per una delle sue applicazioni e la gestisca attraverso una serie di operazioni totalmente automatizzate: creare una nuova virtual machine che ospiti una copia dell applicazione sotto stress, configurare la rete virtuale affinchè distribuisca il traffico anche a questa, riconfigurare tutti i sistemi operativi virtuali per attivare le funzionalità di network load balancing. Addirittura, al termine della fase di picco, l infrastruttura virtuale potrebbe essere istruita per decommissionare il nuovo nodo creato poc anzi, riducendo così l impegno di risorse fisiche. Verso il Cloud Computing Adesso mettiamo insieme un infrastruttura virtuale che consolidi sia macchine server che client, che sia totalmente ridondata grazie agli strumenti di P2V migration o a quelli di VM backup/restore, e che sia parzialmente automatizzata da un layer di orchestration. Mettiamola online, disponibile per il mercato B2B e il mercato consumer secondo un modello pay-per-use e avremo qualcosa di molto vicino a quello che chiamiamo oggi cloud computing. Non è un futuro improbabile o irraggiungibile: Amazon lo ha realizzato già da due anni, usando tecnologie open source come l hypervisor Xen strumenti innovativi come quelli che abbiamo descritto finora. Con il nome esotico di autonomic computing viene oggi indicata una infrastruttura Ma di questo ne parliamo un altra volta. 6
7 Le novità tecnologiche di VMware Le nuove tecnologie riducono i costi di storage, migliorano l esperienza dell utente e consentono all IT di fornire e aggiornare in modo rapido e sicuro migliaia di desktop da una singola immagine. VMware, leader mondiale nelle soluzioni di virtualizzazione dal desktop al data center, ha annunciato la disponibilità di VMware View 3, la nuova generazione di soluzioni per la virtualizzazione desktop. VMware View 3 permette alle organizzazioni IT di disaccoppiare il desktop da specifici dispositivi e luoghi fisici per creare una vista personalizzata del desktop stesso, delle applicazioni e dei dati di un utente. Questa vista, chiamata myview, è accessibile in modo sicuro praticamente da ogni dispositivo e in qualunque momento. Utilizzando VMware Infrastructure 3, la piattaforma di virtualizzazione e gestione leader di mercato, per ospitare queste immagini desktop virtuali, VMware View 3 consente allo staff IT di fornire e gestire migliaia di desktop virtuali in modo semplice e sicuro, riducendo al contempo i costi operativi in modo notevole. VMware View 3 rappresenta un passo fondamentale nell ambito dell iniziativa vclient, annunciata da VMware al VMworld 2008 di Settembre. L opzione thin client è più economica, sicura e semplice da gestire, ma fino ad oggi non ha permesso di garantire la versatilità, la flessibilità e i livelli di compatibilità di un thick client. La maggior parte delle aziende fornisce thin client solo ad alcuni dipendenti, quali ad esempio quelli che operano nei call center, che possono essere produttivi anche in un ambiente più leggero. VMware View 3 rappresenta la soluzione a questo dilemma e combina i benefici di entrambi gli approcci, garantendo desktop virtuali personalizzati e ricchi di funzionalità ad ogni dispositivo sia thick sia thin, semplificando la gestione e rendendo sicuri gli endpoint con desktop virtuali ospitati nel datacenter. VMware View 3 è una famiglia di prodotti disponibile in due versioni: VMware View 3, Enterprise Edition: include VMware Infrastructure Enterprise Edition e VMware View Manager 3, un server flessibile per la gestione dei desktop che consente agli amministratori IT di fornire rapidamente e di controllare strettamente l accesso agli utenti. VMware View 3, Premier Edition: include VMware Infrastructure Enterprise Edition, VMware View Manager 3, VMware ThinApp per una virtualizzazione delle applicazioni agentless e VMware View Composer, un nuovo prodotto che consente al personale IT di creare desktop virtuali multipli da una singola immagine, riducendo i tempi di approvvigionamento dei desktop e le esigenze di storage Con il lancio di VMware View 3, VMware va oltre la propria Virtual Desktop Infrastructure, combinando i propri punti di forza nella virtualizzazione desktop sia lato client sia lato server e continuando a risolvere i problemi dei clienti con tecnologie finalizzate a migliorare la gestione del desktop e l erogazione delle applicazioni garantendo all utente un esperienza PC-like a cui è abituato dice Mark Bowker, analista di Enterprise Strategy Group. VMware View Composer, uno dei nuovi prodotti rilasciati con VMware View 3, consente un ulteriore abbassamento del TCO (Total Cost of Ownership) di una soluzione di desktop virtuale attraverso una notevole riduzione delle esigenze di storage e dei costi operativi,grazie alla gestione delle immagini e alla tecnologia di linked cloning. VMware View 3 è l unica soluzione di classe enterprise che offre una gestione semplice ed end-to-end dei desktop e delle applicazio- Per maggiori informazioni: software.it@magirus.com oppure Redazionale M MAGAZINE I.09 Virtualization 7
8 - Segue Redazionale Virtualization M MAGAZINE I.09 ni virtuali dal datacenter al client, grazie ai seguenti nuovi prodotti e tecnologie: VMware View Composer è un nuovo prodotto che utilizza la tecnologia Linked Clone per creare rapidamente desktop virtuali utilizzando un immagine master e consumando fino al 70% in meno di spazio storage. VMware ThinApp è offerto in bundle con VMware View 3 per garantire una pacchettizzazione e un implementazione semplificate delle applicazioni in un ambiente server virtualizzato. ThinApp e View Composer operano insieme per ottimizzare la creazione e l aggiornamento dell immagine del desktop virtuale. ThinApp permette alle applicazioni di funzionare indipendentemente dalla versione del sistema operativo che le ospita e dal livello di patch. Questo semplifica l aggiornamento e il patch delle applicazioni e riduce ulteriormente le esigenze di storage per i desktop virtuali attraverso la centralizzazione e la compressione delle applicazioni. L architettura ThinApp è unica e non richiede l installazione di agent sul desktop dell utente, cosa che rappresenta un vantaggio determinante rispetto ad altre tecniche di virtualizzazione delle applicazioni. Offline Desktop, una funzionalità in fase di sperimentazione, garantisce la flessibilità di muovere in modo intelligente e sicuro i desktop virtuali tra il datacenter e un laptop o un desktop locali, aumentando la produttività degli utenti e fornendo al contempo sicurezza agli utenti mobili. Gli utenti possono effettuare il check out da un desktop virtuale a un PC tradizionale, quale un laptop, far funzionare il desktop virtuale localmente e poi fare il check in di nuovo dentro il datacenter. Offline Desktop permette all utente di continuare ad utilizzare il suo desktop virtuale quando non c è una rete disponibile o semplicemente di utilizzare le risorse locali per ottenere la miglior esperienza di virtual desktop disponibile. Unified Access, una nuova funzionalità di VMware View Manager 3, fornisce agli amministratori dei desktop una piattaforma di gestione singola per differenti tipologie di sessioni. VMware View Manager 3 si collega agli ambienti desktop ospitati su VMware Infrastructure, alle sessioni utente attive su Windows Terminal Server, ma anche a PC fisici come i PC blade. Gli utenti hanno un singolo punto di accesso per connettersi senza problemi al loro ambiente desktop, mentre gli amministratori hanno un singolo punto di gestione. Virtual Printing dà agli utenti finali la possibilità di stampare su ogni stampante locale o di rete senza installare specifici driver. Questa tecnologia comprime i job di stampa e identifica automaticamente le stampanti locali dal client, eliminando i problemi legati ai driver e la necessità di configurare le stampanti. Gli utenti ottengono stampa di alta qualità con prestazioni migliori attraverso la WAN. Multimedia Redirection migliora l esperienza dell utente con funzionalità di playback di applicazioni multimediali. I task di elaborazione multimedia sono inoltrati in modo intelligente dal server al dispositivo dell utente, dove il flusso multimediale viene decodificato, sfruttando le risorse di elaborazione locali. 8
9 Mettetevi comodi L'alta disponibilità e il disaster recovery * non sono mai stati così facili * In un ambiente Microsoft Windows Server TM 2000/2003/2008 La prima soluzione 100% software per la protezione di dati, server e siti il recupero diventa facile Alta disponibilità, disaster recovery e protezione continua di sistemi per tutti server protetti in tutto il mondo
10 Un Piano di Emergenza Informatica a costi contenuti con Double-Take Redazionale Virtualization M MAGAZINE I.09 Per maggiori informazioni: software.it@magirus.com oppure L avvento di applicazioni sempre più critiche, aperte verso il mondo esterno, verso i clienti e i fornitori, impone alle aziende di ogni dimensione di adottare una protezione efficace per i propri sistemi informatici. Non ci sono alternative. Il mercato offre varie soluzioni per la protezione di questi sistemi: backup su disco, clustering, mirroring di database, replica remota e failover, in SAN, NAS, o rete IP E la scelta decisiva può rivelarsi un vero rompicapo. Il dilemma è sempre lo stesso: come ridurre i costi e i rischi aumentando al contempo l affidabilità e la disponibilità dei sistemi esistenti? L implementazione di soluzioni di virtualizzazione offre a molte imprese la possibilità di beneficiare di soluzioni di disaster recovery (DRP) a costi decisamente meno proibitivi rispetto ad ambienti server 100% reali. A questo proposito gli analisti hanno dimostrato che le aziende che ricorrono alle tecnologie di virtualizzazione possono ridurre fino al 70% il costo di gestione dei server. La protezione di questi ambienti virtuali oggi dipende dall esistenza di architetture complesse da Virtuale a virtuale nei siti di produzione e di emergenza, dalla virtualizzazione delle applicazioni o dall inevitabile infrastruttura SAN a livello source e a livello target. Particolarmente costosa, la replica da SAN a SAN richiede un investimento della durata minima di 3 anni su architetture proprietarie che necessitano di una banda passante elevata. Le soluzioni software di Double-Take SoftwareTM, caratterizzate da alta disponibilità e replica in tempo reale, consentono a tutte le aziende, multisede o monosede, di implementare Piani di Disaster Recovery (DRP) ad un costo ottimale, a rescindere dalla distanza tra le sedi. Double-Take gestisce la replica dei dati così come il failover tra server reali e/o virtuali nell ambito di un unica soluzione, indipendentemente all ambiente: Reale verso Virtuale Virtuale verso Reale Virtuale verso Virtuale Double-Take offre la risposta ideale all esigenza di proteggere server, critici, reali o virtuali, per infrastrutture decentrate o nell ambito di un DRP in remoto. Attraverso un integrazione totale nel sistema informatico esistente ed ovviando alla replica SAN a SAN, Double-Take garantisce la replica dei dati in tempo reale sul sito di emergenza, attraverso qualsiasi rete TCP/IP senza compromettere le prestazioni e la produttività dei sistemi. Grazie a una serie pressoché infinita di funzionalità (Rreplica a livello di byte, in tempo reale, limitazione della banda passante, compressione intelligente, snaphot, monitoring e failover completo del server, «provisioning» di server virtuali su richiesta, integrazione in SCOM 2008, migrazione di sistemi completi, ecc.). Double-Take risolverà ogni problematica in termini di DRP a costi inferiori. Software indipendente di storage e per applicazioni, Double-Take éconsente di eseguire repliche e trasferimenti tra server di diverse marche e potenze (di cui già disponete) senza apportare alcuna modifica all infrastruttura esistente. La replica avviene grazie a Double-Take direttamente a livello del sistema operativo del server, a monte dello storage e a valle dell applicativo protetto. La virtualizzazione, la replica dei dati in tempo reale e i meccanismi di failover consentono di garantire la protezione dei dati e dei sistemi critici presenti in azienda. Con Double-Take, i dati di ogni server di applicazione vengono replicati in tempo reale verso la macchina virtuale corrispondente sul sistema target, con conseguente riduzione dei costi per i materiali e aumento dell efficacia operativa. Double-Take per Server Virtuali può essere utilizzato su diverse piattaforme di virtualizzazione quali VMware ESX Server, VMware GSX Server e Microsoft Virtual Server. 10
11 C è un futuro nelle tecnologie di sicurezza. Cosa ci aspetta fino al 2015: trend tecnologico, a cosa serve e quali problemi risolverà (se li risolverà) Questo è il periodo degli awards, cioè dell assegnazione dei premi per la tecnologia più interessante e/o quantomeno per il vendor di maggior spicco nel panorama mondiale della sicurezza informatica. Come ogni anno le riviste specializzate si contendono le liste più interessanti e le tecnologie di risposta ai threat più minacciosi. Attualità In questo articolo analizzeremo gli aspetti di sicurezza sia da una prospettiva di attacchi sia da una visione difensiva, con alcune considerazioni di tipo strategico. I pericoli. Security Security Se pensiamo agli scenari del malicious code di cinque anni fa, difficilmente avremmo pensato ad un evoluzione così rapida e difficilmente prevedibile. Con questa velocità è difficile fare delle previsioni per il futuro del malware. Tuttavia è chiaro che, con l andar del tempo, questa categoria di agenti negativi avrà un ruolo sempre maggiore, soprattutto se incrociata con altre tecniche di compromissione che potrebbero sfruttarla, magari in maniera simbiotica e con danni economici non indifferenti. Un altro problema è quello delle vulnerablità applicative. Si tratta del modo ormai consolidato di compromettere le applicazioni basandosi su vulnerabilità convenzionali o zero day. In entrambi i casi, comunque, il buco più ricorrente è quello fornito dalla bassa qualità della programmazione unita ad un time to market sempre più ristretto. Si tratta di un mix estremamente pericoloso, propedeutico anche alla diffusione del malware, che apre le porte a problemi aziendali molto seri, anche di esposizione legale. M MAGAZINE I.09 Un altra incognita dietro l angolo riguarda i Database. Se parte del problema riguarda il media di accesso al backend (quindi le potenzialità di intrusione via webapp), le problematiche di gestione dei Database rimangono importanti, con particolare riferimento all accesso delle persone autorizzate e alla crittografia del dato. Il primo aspetto riguarda le anomalie generate dalle utenze autorizzate. Queste rimangono uno dei punti maggiormente a rischio, in quanto, per forza di cose, devono operare sui dati aziendali. Tuttavia è stato dimostrato che in molti casi gli utenti interni non vengono monitorati. Si preferisce sbilanciare la protezione verso l esterno, ovviamente con scarsi (e pericolosi) risultati. Il secondo fattore è, in parte, consequenziale. Per il criterio base della Confidenzialità (la c del paradigma CIA), la crittografia sul Database è ormai divenuta un must, richiesto anche dalle varie normative privacy. Le vulnerabilità applicative sono collegate ad altri problemi dello stesso tipo, come le cosiddette Infected web pages che hanno notevolmente abbassato i tempi di infezione e di diffusione da un evento ogni 14 secondi nel 2007 ad uno ogni 4.5 nel Questo fattore si incrocia spesso con le debolezze degli endpoint, che, una volta compromessi, diventano delle teste di ponte per ulteriori attacchi. Le risposte, e il loro futuro A sentire i vendor, il software di sicurezza sta diventando sempre più efficace e proattivo. Per questo gli analisti prevedono un ulteriore rivisitazione delle tecnologie già esistenti, tuttavia con alcuni miglioramenti. Iniziamo con il Web 2.0. Qui la comunità si divide in due correnti filosofiche. La prima ritiene che il Web 2.0 costituisca un nuovo importante problema da trattare con nuove tecnologie e nuovi interventi. La seconda (in cui chi scrive si riconosce pienamente) è più realista. Chi conosce le tematiche tecnologiche sa che il Web 2.0 è di fatto una evolu- Dario Forte, CFE, CISM, si occupa di sicurezza dal 1992 ed è Founder and CEO di DFLabs. Docente di Gestione degli Incidenti informatici all Universita di Milano, ha lavorato con NASA, Esercito Americano e Governo Italiano. Ha pubblicato nove libri e circa trecento articoli in Italia, Usa, Sudamerica e Asia. 11
12 UNO Il nuovo numero di software richiesti per una sicurezza totale del PC. Per una sicurezza completa del PC con con un singolo agent software, c è una sola soluzione: Check Point Endpoint Security. Con i migliori componenti di sicurezza del mercato integrati in una singola soluzione multilivello, Check Point Endpoint Security semplifica la gestione e riduce il costo totale di possesso, previene la perdita di dati e fermi del sistema, riduce l esposizione alle violazioni dei dati, impedisce ai PC pericolosi di contaminare la rete e garantisce la confidenzialità delle comunicazioni remote. Per ottenere tutta questa protezione da un singolo client, Check Point Endpoint Security è l UNO a cui mirare. Scopri tutti i vantaggi della soluzione: Check Point Software Technologies (Italia) Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) Tel Fax info_it@checkpoint.com
13 - Segue zione (per usare un eufemismo) di concetti tecnici già maturi, semplicemente rivisitati in chiave di mercato. Ad ogni modo il problema c è, è correlato anche alla enorme diffusione del fenomeno e sfrutta in modo combinato tutti i vettori menzionati prima. È evidente che, almeno da qui a tre anni, vettori come Ajax, RIA, e SOAP/XML rappresenteranno i target da tutelare. Pertanto è da ritenersi che le soluzioni automatizzate di web security avranno un ulteriore incremento delle vendite. Alcuni vendor puntano poi il dito contro gli outsourcer che, secondo loro, costituiranno una fonte di grattacapi non indifferente soprattutto in ordine alla fuga di informazioni. Di conseguenza sara la Data Leakage Prevention (DLP) ad avere un ruolo importante, ovviamente con una serie di evoluzioni che vanno ben oltre il semplice file system. I vendor che si occupano di network analysis vedono le loro quotazioni in aumento. Anche qui nulla di nuovo sul fronte ingegneristico: si tratta di tecnologie di troubleshooting, che adesso vengono utilizzate per il monitoraggio proattivo. È evidente che, pur essendo molto potenti, queste tecnologie abbiano potenziali limiti in quella che rappresenta un altra piattaforma di protezione in aumento: la crittografia. Anche la database security avrà un ulteriore incremento, almeno fino al Ciò è testimoniato dall aumento del numero dei fondi di private equity che sta investendo in questo settore. Si tenga conto che ESG ha intervistato 179 decision-makers nord americani operativi in aziende di minimo 1000 utenti. Questi ultimi hanno risposto, almeno nel 73% dei casi con una previsione di aumenti di rischio database attack nel La protezione dell endpoint non perderà interesse, ma si preparerà ad una End of Life programmata. Nel giro di 2 anni, poi, si interfaccerà definitivamente con il monitoraggio di rete, allargando i confini. La DLP è legata all evoluzione della digital investigation. Per ovviare alle problematiche di incident response rapido ed efficace, i vendor stanno affinando delle interessanti soluzioni architetturali basate su agenti, in grado di garantire un accesso multiplo alle macchine target da una sola postazione. Inoltre, dette macchine possono essere accedute a più livelli, da quello più volatile a quello più statico. Questa impostazione architetturale consente di gestire un numero altissimo di macchine allo stesso tempo (stiamo parlando di migliaia di RAM target analizzati in poche ore) consentendo l impiego di un solo operatore, con consequenziali risparmi in termini di tempo e risorse. Di contro, questi sistemi sono indicati per target di fascia alta, la cui importanza è tale da richiedere tempi di risposta ridotti all osso e, contestualmente, un efficacia tangibile delle procedure e tecnologie impegate. I costi, inoltre, non sono proprio alla portata di tutti e limitano la fruibilità di questi strumenti ad un segmento mid and high enterprise. L evoluzione ulteriore? Sicuramente la e-discovery, cioè il data retrival a fini legali, che vedrà, direttamente o indirettamente impegnati i vendor di storage, data mining e retrival, unitamente a società di consulenza specializzate. Il tutto per clienti di fascia alta che faranno di necessità virtu, cioè trasformeranno le esigenze di compliance normativa in opportunità di business e razionalizzazione degli investimenti. Ultima, ma non per questo meno importante, la crittografia quantistica. Se ne sta parlando ormai da tempo e mai come in questo periodo il discorso viene ripreso a più livelli. Tuttavia, sia per la situazione economica contingente, sia per uno stato dell arte ancora in via di definizione, è consigliabile ancora una certa attesa, aspettando tempi migliori. Ma allora, che c è di nuovo? Dal punto di vista ingegneristico ben poco. Quello che invece stiamo vedendo è il trend di miglioramento delle tecnologie esistenti, partendo da paradigmi ormai consolidati che vengono comunque migliorati. Dal punto di vista strategico, infine, usare la tecnologia come panacea di tutti i mali è un evidente errore manageriale sia per chi compra sia per chi vende. Il motivo è semplice: da qui al 2015 molte tecnologie di sicurezza diventeranno una commodity e una cosa è certa: non si possono risolvere i problemi sociali col software. Clienti e vendor sono avvertiti. M MAGAZINE I.09 Security Attualità 13
14 Razionalizzare, consolidare e gestire la sicurezza in azienda Redazionale Security M MAGAZINE I.09 Ogni azienda è un piccolo mondo a sé, si diceva una volta. Questo mondo però è sempre più aperto verso altri mondi. Basta guardarsi intorno, per capire che le aziende sono sempre più aperte verso il mondo esterno. Devono interagire continuamente con clienti, fornitori e partner. E questo mette i loro sistemi informativi a contatto con altri sistemi informativi, aziendali ma anche personali basti pensare ai telelavoratori oppure ai consulenti. Per questo motivo la definizione delle aree di intervento e di responsabilità della sicurezza informatica è diventata allo stesso tempo più complessa e anche più critica per il corretto funzionamento di un impresa. Nel corso del tempo, gli interventi che sono stati intrapresi per aumentare la sicurezza delle aziende sono stati per lo più puntuali e tesi a risolvere situazioni specifiche, quando non a rincorrere problemi che si erano già verificati. In un mondo sempre più interconnesso, con infrastrutture aziendali che rivelano dipendenze incrociate non per forza immediatamente visibili, diventa fondamentale per ogni azienda adottare un approccio diverso alla sicurezza. Un approccio che veda la sicurezza come un tutt uno, uscendo dalla frammentazione degli interventi tipica di ogni struttura IT, che ha prodotto un complicato puzzle tecnologico che negli anni ha aggiunto complessità alle organizzazioni. La sfida è ormai chiara: passare dalla ricerca di soluzioni tecnologiche alla razionalizzazione ed alla gestione della sicurezza, se necessari anche tramite una riorganizzazione dei processi di business. Un panorama che cambia continuamente Lo scenario della sicurezza è in continua evoluzione. Il 2007 è stato un anno eccezionale per la crescita esponenziale delle minacce. Minacce che non sfruttano più soltanto i canali tradizionali, ma che si diffondono anche tramite nuove modalità di utilizzo della rete, quali il social networking, il web 2.0 e la mobilità. Ad aggiungere un ulteriore dimensione alla cosa, il fatto che la mobilità non prevede più soltanto l utilizzo di notebook, ma di una serie di dispositivi che la tecnologia rende sempre più portatili, sempre più performanti e sempre più capienti smartphone e PDA, ma anche lettori mp3 e chiavette USB. Non è una sorpresa quindi che la spesa in sicurezza IT stia crescendo con un ritmo generalmente superiore alla spesa generale IT, ed anche a valori macroeconomici quali ad esempio il PIL. L Italia va purtroppo in controtendenza: studi di NetConsulting evidenziano come il nostro paese stia investendo meno degli altri in Europa sulla sicurezza IT il 10% in più rispetto allo scorso anno, contro una crescita europea del 17%. In generale, gli investimenti in sicurezza in Europa rappresentano il 10% del budget totale ICT, mentre in Italia ci si ferma al 4%. Non tutto è negativo però. Secondo la stessa NetConsulting, i progetti di sicurezza in Italia sono raddoppiati tra il 2007 ed il 2008, e molti indicatori fanno pensare che si possa presto recuperare il terreno perduto. Le aziende implementano soluzioni di sicurezza molto diversificate, che coprono nuove aree come la intrusion prevention e l identity management, o vanno ad estendere le policy di sicurezza anche a dispositivi di nuova generazione, come smartphone e PDA, sempre più utilizzati. Questo genera la necessità da parte delle aziende di implementare sistemi di controllo integrati, in grado di mostrare con una vista unica i diversi ambiti presi in esame e di proporre indicatori di business. Uscire dal ghetto della tecnologia A livello organizzativo, ciò porta una rivoluzione sostanziale. La sicurezza esce di fatto dall angolo della tecnologia e va ad impattare sull azienda intera, e su tutti i processi che in essa avvengono. La security si rivela non più come un costo necessario, ma come un reale 14
15 fattore di supporto al business aziendale, oltre che spesso una vera e propria opportunità. Per questo di sicurezza si deve parlare sempre più spesso in termini non di tecnologia, ma di progetto che tenda a migliorare l efficacia dei processi di business. Non a caso, l implementazione di un progetto di sicurezza non viene più discussa solamente con un responsabile tecnico. Si parla con l IT manager, ma sempre più spesso anche con altri ruoli manageriali, dalla direzione generale all amministrazione, fino alle risorse umane. La sicurezza inizia ad essere percepita non solamente come prevenzione delle infezioni dei sistemi hardware e software, ma come strumento o meglio, insieme di strumenti a difesa dei processi di business. Questo porta però alla necessità di identificare con chiarezza questi processi critici e le relative responsabilità. In altre parole, spinge l azienda a guardare al suo interno, ponendosi degli interrogativi ed eventualmente rivedendo processi che appaiono consolidati. La sicurezza in questo senso diventa stimolo al cambiamento, rivestendo di fatto un ruolo molto più strategico rispetto a quello ricoperto finora. Verso una razionalizzazione dei processi Considerare la sicurezza come aspetto strategico e fattore organizzativo aziendale porta a rivedere anche le attività più operative. Tipicamente in un azienda sono presenti numerose soluzioni di sicurezza, acquistate da diversi fornitori nel corso del tempo, ognuna con caratteristiche tecniche e limitazioni specifiche: uno spezzatino di soluzioni che non aiuta di certo una visione unificata e un approccio comprensivo. Se la sicurezza sale di livello in azienda, diventa sicuramente consigliabile applicare questo approccio anche alle soluzioni tecnologiche passando da una grande varietà di soluzioni puntuali a una piattaforma completa, in grado di rispondere alle specifiche esigenze ma anche di offrire una gestione unificata, che preveda il rinnovo automatico e coordinato delle licenze, ad esempio, ma anche la possibilità che i vari componenti della piattaforma interagiscano tra loro automaticamente, senza conflitti ed anzi innalzando il livello complessivo di sicurezza aziendale. Si parla in questo caso di gestione unificata delle minacce, o Unified Threat Management (UTM). I vantaggi che questo approccio offre possono essere sintetizzati in pochi e chiari concetti di fondo, come una gestione più semplice ed efficace, un innalzamento della sicurezza in azienda, ed in generale un suo maggiore supporto al business. Questo a fronte di una razionalizzazione delle policy, che devono essere definite sulla base delle esigenze di business e non viceversa. La sicurezza deve consentire a un azienda di seguire al meglio la propria mission, e può svolgere a fondo il suo compito solamente se la sua implementazione viene decisa tenendo conto di queste necessità di business. Produrre valore e non solamente evitare problemi: questo il ruolo nuovo che assume la sicurezza IT all insegna di un dialogo tra business e tecnologia che non è più evitabile. Paolo Ardemagni Regional Director Southern Europe Check Point Software Technologies Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) M MAGAZINE I.09 Security Redazionale 15
16 Ottimizzazione è la domanda: Allot la risposta Redazionale Security M MAGAZINE I.09 Allot Communication Via Piave, Santo Stefano Ticino, Milano Allot è un azienda Israeliana nata nel La bontà del prodotto ha fatto sì che già nel 1999 l azienda uscisse dai suoi confini ed iniziasse la sua avventura nelle parti più industrializzate del resto del mondo. Oggi Allot è un azienda leader nel mondo del traffic shaping ed è quotata sin dal 2006 al Nasdaq di New York. Alcuni anni fa, in Italia, la convergenza ha aiutato il business delle aziende e dei system integrators, veicolando voce e dati all interno di un unica rete. In realtà, la storia ci ha poi insegnato che questa connettività era troppo debole per gestire tutti i dati. L Ip, in fondo, è democratico, almeno fin quando non si parla di applicazioni ricreative (Skype, P2P) che hanno, invece, un comportamento anarchico. Il problema maggiore è subito diventato la disponibilità di risorse, la latenza dei dati sulle reti e le interruzioni di servizio. La congestione dei dati è determinata dalla mancanza di controllo delle applicazioni a livello 7 della pila ISO/OSI. Una chiamata VoIP, non gestita, porta con sè un ritardo di trasmissione e, quindi, la qualità percepita è bassa anche laddove gli investimenti per implementare centrali telefoniche basate sul VoIP è stata importante. Il comportamento più logico ed immediato porta ad indicare che la disponibilità di banda non è sufficiente e, quindi, il modo più veloce per migliorare la qualità è implementare la disponibilità della banda stessa con il Carrier. Ironicamente, l aumento di banda non risolve il problema, in quanto un solo terminale sulla rete in cui sono presenti applicazioni di peering, congestiona ed utilizza tutte le risorse disponibili. Alla fine, la convergenza, che doveva portare benefici in termini di efficienza, si manifesta in un continuo investimento. Il traffic shaping, anche definito Deep Packet Inspection, risolve questo problema. I sistemi di questo tipo, sono come dei vigili agli incroci stradali, riconoscono il tipo di traffico, lo interpretrano, ed a seconda delle priorità ne decidono le velocità di flusso ed il numero di corsie dedicate. Con sistemi di questo tipo, una chiamata VoIP verrà sempre gestita con una quantità di banda sufficente a garantirne la qualità e le applicazioni non professionali potranno essere gestite o bloccate per non intaccare la disponibilità di rete. Allot ha 11 anni di esperienza e ha implementato più di sistemi. Partendo dal puro traffic shaping, oggi l azienda si è evoluta: i sistemi monitorizzano la rete permettendo ai system integrators servizi a valori aggiunto per l analisi delle situazioni in corso. Producono report automatizzati sul tipo di utilizzo delle reti geografiche che permettono agli edp manager di inviare report già commentati ai reparti amministrativi e di marketing. Permettono, agli stessi responsabili, di creare regole di QoS dinamiche ed automatiche che gestiscano eventuali criticità. Il portafoglio dei prodotti Allot è composto da 5 prodotti che gestiscono, grazie ad una enorme scalabilità, reti dai 2Mb ai 40Gb e, solo in Italia, vanta una clientela di tutto rispetto tra cui: Vodafone, Fastweb, Unicredit, Banca Popolare Verona, Sogei, C4 e difesa, Erg, le maggiori università ed enti ri ricerca, Danieli, 3M e molte altre. Allot Italia può contare su canali certificati che coprono tutto il territorio nazionale e che permettono agli end user di avere sempre dei servizi ad alto valore aggiunto. La disponibilità di apparati demo ed il supporto consulenziale di pre e post vendita presso il distributore integrano il valore di Allot Italia. Gianmarco Boggio, Italy Country Manager 16
17 Astaro Internet Security Simplifying , Web and Network Protection Astaro Security Gateway Astaro Mail Gateway Astaro Web Gateway web network protection Per ulteriori informazioni contattare Astaro al numero o collegarsi al sito
18 Le soluzioni all-in-one di Astaro: sicurezza semplice e totale per la PMI Redazionale Security M MAGAZINE I.09 Astaro Italia Via Modigliani Brescia Telefono: Country Manager Roberto Baresi M: salesit@astaro.com Astaro facilita la protezione della rete. In particolare, le aziende di piccole e medie dimensioni possono modellare un ambiente di rete più comodo ed efficace attraverso le soluzioni Astaro, proteggendosi dal furto di dati, dai virus, dallo spyware e dallo spam. L approccio unico di Astaro include l integrazione di dieci diverse applicazioni per la sicurezza in una singola appliance. Sulla base della qualità collaudata della piattaforma Linux, Astaro integra le soluzioni migliori grazie alla combinazione dei maggiori prodotti commerciali e open source per la sicurezza. Questo concetto ha creato la miglior appliance tutto in uno per la protezione della rete sul mercato. Astaro Security Gateway integra la protezione della rete, i filtri Web e la protezione della posta elettronica in un interfaccia utente basata sul Web, intuitiva e di facile uso. Gli amministratori IT possono installare Astaro Security Gateway come appliance software, appliance hardware o come appliance virtuale. Il portafoglio di Astaro è completato da strutture di reporting e di gestione potenti, in grado di supportare anche il modello MMS (Managed Security Service). Con il metodo tutto in uno, Astaro è diventata uno dei fornitori più rispettati autorevoli nella produzione di soluzioni Unified Threat Management (UTM). Prodotti Astaro Security Gateway (ASG) Soluzione di gestione unificata delle minacce (UTM) per la sicurezza totale del perimetro. Network Security Firewall, VPN e Intrusion Prevention Web Security URL Filtering, Malware Detection, Bandwidth Management e Application Control Mail Security Antispam, Antivirus, Antiphishing e Encryption Disponibile sia come appliance hardware che come software o applicazione virtuale Astaro Mail Gateway (AMG) Un efficace soluzione di sicurezza tutto in uno per la vostra rete: Protezione da spam e malware Crittografica integrata S/MIME and Open- PGP Portale per l utente multilingue (anche Italiano) Servizio di accesso da Remoto ad Exchange Disponibile sia come appliance hardware che come applicazione virtuale Astaro Web Gateway (AWG) Un efficace soluzione di sicurezza WEB tutto in uno per la vostra rete: Appliance tutto in uno, relativamente economica e di facile utilizzo Rilevazione e bloccaggio dei codici maligni nel traffico HTTP e FPT Controllo granulare dell accesso al sito web e dell utilizzo delle applicazioni IM e P2P Installabile come dispositivo hardware specifico o macchina virtuale Astaro Command Center (ACC) Gestione centralizzata da remoto per installazioni multiple di Astaro. Astaro Security Gateway ha ricevuto le certificazioni ICSA e Common Criteria. Grazie a funzionalità superiori e all interfaccia utente intuitiva, le soluzioni di Astaro sono state premiate in tutto il mondo da pubblicazioni sulla sicurezza. Oltre amministratori affidano le loro reti ai disposiivi di sicurezza di Astaro. Monitoraggio delle appliances Viste Globali Configurazione centralizzata Single Sign On Accesso Multi-Client Astaro AG Anno di fondazione: 2000 Personale: 170 Sede centrale EMEA: Karlsruhe(Germania) Sede US/APAC: Wilmington, MA (USA) 18
19
20 Stonesoft per la sicurezza dei flussi informativi aziendali Redazionale Security M MAGAZINE I.09 Emilio Turani Country Manager Da 20 anni Stonesoft aiuta le organizzazioni di qualsiasi settore a proteggere il traffico aziendale in ambito fisico e ora anche virtuale. Punto di forza dell azienda finlandese, la gestione centralizzata della propria piattaforma di sicurezza, che consente alle società clienti una riduzione dei costi di amministrazione e di possesso. Secure Information Flow: una vision che per Stonesoft, innovativo provider di soluzioni per la sicurezza e la business continuity, si traduce nell offerta di una piattaforma interoperabile con le infrastrutture preesistenti, in grado di favorire una maggiore efficienza del processo organizzativo della rete aziendale, in ottemperanza alle normative vigenti. StoneGate combina firewall, VPN e IPS per garantire una difesa scalabile, alta disponibilità e bilanciamento del carico delle reti delle aziende distribuite. Le diverse soluzioni sono gestite centralmente da StoneGate Management Center, che rappresenta il nucleo principale della piattaforma e che permette di trarre beneficio da tutti i vantaggi dei sistemi centralizzati e condivisi di logging, reporting e auditing. A conferma del carattere innovativo di Stonesoft, l introduzione della nuova e completa StoneGate Security Solution per ambienti virtuali Vmware. Alla base la Virtual Appliance, StoneGate Firewall/VPN, che è in grado di offrire un efficace protezione delle reti aziendali e garantire la continuità operativa in ambienti di rete sia fisici sia virtuali. La nuova StoneGate Security Solution virtuale si distingue per le sue capacità di deployment multiplo e gestione unificata, che consentono alle aziende di ridurre significativamente i costi e l impatto ambientale delle proprie infrastrutture IT attraverso una migliore efficienza energetica e un minor bisogno di spazio e di apparecchiature hardware. re il traffico fra server consolidati presenti in ambienti virtuali. StoneGate Firewall/VPN, così come le altre Virtual Appliance StoneGate, può trovare applicazione tanto nelle reti tradizionali quanto negli ambienti di rete virtuali e può essere gestita centralmente come avviene per gli altri componenti della soluzione per la sicurezza di rete. Essa funziona come un firewall tradizionale proteggendo i server nella rete virtuale, prevenendo gli attacchi pericolosi e tutelando le comunicazioni dati con più Virtual Private Network (VPN) parallele. Punto di forza delle soluzioni StoneGate risiede nel loro mix di capacità, flessibilità e adattabilità, caratteristiche che le rendono ideali per l applicazione all interno di ambienti virtuali. A differenza della maggior parte dei prodotti di sicurezza per reti virtuali, che sono basati sull hardware proprietario dei singoli vendor, le soluzioni StoneGate ben si adattano a progetti di consolidamento in quanto possono essere installate in qualsiasi punto della rete virtuale. In uno scenario dove le organizzazioni possiedono server consolidati in ambienti virtuali, il traffico fra i server è protetto dalle soluzioni Firewall/VPN e IPS StoneGate. Le Virtual Appliance Stonegate Firewall e IPS assicurano l implementazione di una sicurezza approfondita, dove il TCA (Total Cost of Administration) è veramente minimizzato grazie a Stonegate Management Center. Questo aspetto rappresenta un notevole valore aggiunto rispetto alle tradizionali alternative presenti sul mercato. Stonesoft Corp. Via Paracelso, 20 Palazzo Andromeda sc 3 Agrate Brianza (Mi) T Grazie alla capacità di gestire differenti reti e appliance utente con un unico server, StoneGate Security Solution può essere impiegato per protegge- Mobile User StoneGate SSL VPN Remote Office Headquarters StoneGate SSL VPN Partner Remote User Secure Information Flow 20
Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliUNA SOLUZIONE COMPLETA
P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliL obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.
E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliAFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI
AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di
DettagliSICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO
SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliCLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA
CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliChi siamo e cosa offriamo
Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliExport Development Export Development
SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale
DettagliSOLUZIONI INFORMATICHE PER LO STUDIO LEGALE
SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE
1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole
DettagliCloud Computing e Mobility:
S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1
Dettaglipresenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it
presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività
DettagliPROFILO AZIENDALE NET STUDIO 2015
PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
Dettagli...competenza ASSISTENZA TECNICA SISTEMISTICA
Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliEdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale
EdiSoftware S.r.l. Soluzioni Gestionali dal 1995 Migliaia di utenti utilizzano ogni giorno i nostri applicativi per portare al successo aziende come la tua La Soluzione che stavi cercando Scegli EdiSoftware
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
DettagliLuganet SA, all rights reserved COMPANY IDENTITY
Luganet SA, all rights reserved COMPANY IDENTITY 2016 Luganet SA Luganet SA, leader in Ticino nel settore ICT da 20 anni, fornisce soluzioni integrate per la gestione di infrastrutture IT e le implementa
DettagliIL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l
IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve
DettagliImplementare la desktop virtualization: l esperienza di Servizi Bancari Associati
Implementare la desktop virtualization: l esperienza di Servizi Bancari Associati Carlo Lattanzio, Direttore Generale Servizi Bancari Associati 27 settembre 2011 Servizi Bancari Associati Spa 1 Agenda
DettagliConsolidamento Server
Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento
DettagliCase Study TWT. North Sails, ha rivoluzionato il modo di lavorare. Brian Turnbow Network Manager TWT
Case Study TWT North Sails, ha rivoluzionato il modo di lavorare Brian Turnbow Network Manager TWT Chi è TWT? TWT S.p.A., dal 1995 è un operatore pubblico di telecomunicazioni indipendente e si rivolge
DettagliManaged Print Services
Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con
DettagliUNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12
Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture
DettagliBrochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8
Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare
DettagliBE ACTIVE. Upgrading means growing
BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliProgetto Atipico. Partners
Progetto Atipico Partners Imprese Arancia-ICT Arancia-ICT è una giovane società che nasce nel 2007 grazie ad un gruppo di professionisti che ha voluto capitalizzare le competenze multidisciplinari acquisite
DettagliDesktop Cloud: modelli, vantaggi, criticità
Dipartimento di Elettronica e Informazione Desktop Cloud: modelli, vantaggi, criticità Eugenio Capra eugenio.capra@polimi.it Evento ZeroUno, Milano, 24 marzo 2011 Le esigenze degli IT manager Le principali
DettagliIl Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012
Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba
Dettaglitel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.
tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING
ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia
DettagliCASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI
CASO DI SUCCESSO X DATANET INSIEME A VENETO BANCA PER LA GESTIONE DELL ASSEMBLEA SOCI Il Gruppo Veneto Banca è la dodicesima realtà bancaria italiana per masse amministrate. Banca popolare nata nel 1877,
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliPROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15
Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
DettagliSERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni
SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come
DettagliInnovatori per tradizione
Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.
DettagliOttimizzazione dell infrastruttura
Ottimizzazione dell infrastruttura Matteo Mille Direttore Divisione Server &Tools Microsoft Italia Ottimizzazione e Dynamic IT Ottimizzazione dell infrastruttura Di Base Standardizzata Razionalizzata Dinamica
DettagliI see you. fill in the blanks. created by
I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
DettagliIDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:
copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliAMMINISTRARE I PROCESSI
LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
Dettagli2 Gli elementi del sistema di Gestione dei Flussi di Utenza
SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di
DettagliL AZIENDA Competenza e qualità per la soddisfazione del cliente
coordina le tue risorse umane L AZIENDA Competenza e qualità per la soddisfazione del cliente Soluzioni e servizi Gea è una società che opera nel settore dei servizi avanzati per le imprese e per gli enti
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliLa tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003).
La tua attività a portata di mano IL SOFTWARE PER LA GESTIONE DEGLI ADEMPIMENTI PREVISTI DAL CODICE PRIVACY (DLGS 196/2003). INDICE Target del prodotto Pag. 02 Principali funzionalità Pag. 02 Passepartout
DettagliLa soluzione per le imprese che lavorano su commessa.
La soluzione per le imprese che lavorano su commessa. ASSISTENZA OFFERTA PROGETTO CONSEGNA ACQUISTI PRODUZIONE Scopri la soluzione verticale di Soluzioni Software che estende e completa SAP Business One.
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliCorso di Amministrazione di Sistema Parte I ITIL 1
Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM
DettagliQuel che ogni azienda deve sapere sul finanziamento*
Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia
DettagliPARTNER AFFIDABILE. www.carestream.com
PARTNER AFFIDABILE. Con oltre 2500 clienti e più di 10 infrastrutture cloud implementate a livello globale, il nostro team è sempre pronto a fornire aiuto ai clienti fin dal primo giorno. Disponiamo di
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliUna delle cose che si apprezza maggiormente del prodotto è proprio la facilità di gestione e la pulizia dell interfaccia.
Nella breve presentazione che segue vedremo le caratteristiche salienti del prodotto Quick- EDD/Open. Innanzi tutto vediamo di definire ciò che non è: non si tratta di un prodotto per il continuos backup
DettagliCondividi, Sincronizza e Collabora
Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox
DettagliCase Study. 2014 Deskero All rights reserved www.deskero.com
Case Study 2014 Deskero All rights reserved www.deskero.com Overview About Easydom Per adattarsi meglio alle esigenze specifiche del team tecnico Easydom, Deskero è stato completamente personalizzato,
DettagliJOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.
JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi
DettagliIL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI
IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento
Dettagli