M Magazine I.09. Data Retention: prescrizioni e adempimenti di Gabriele Faggioli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "M Magazine I.09. Data Retention: prescrizioni e adempimenti di Gabriele Faggioli"

Transcript

1 M Magazine I.09 Attualità Una distribuzione diversa di Primo Bonacina L evoluzione del Data Center Virtuale di Alessandro Perilli C è un futuro nelle tecnologie di sicurezza di Dario Forte PAROLA DI LEGALE Data Retention: prescrizioni e adempimenti di Gabriele Faggioli SERVIZI M-Academy: le novità del 2009 di Cristina Campominosi Professional Services: focus Juniper Networks di Luca Astori

2

3 Una distribuzione diversa Di Primo Bonacina, Amministratore Delegato, Magirus Italia SPA La crescita di Internet e la conseguente scomparsa delle forme di intermediazione aveva spinto qualche tempo fa a suonare la campana a morto per la distribuzione IT, ma a qualche anno di distanza alcune aziende del settore sono più in salute che mai, grazie a un diverso modello di business che punta sulla qualità del valore aggiunto fornito al canale. Tutto questo è ancora più evidente nel mercato dello storage, dove il problema si è spostato dalle dimensioni dello spazio di archiviazione misurato ormai in tera o addirittura in petabyte alle problematiche legate all attività delle aziende, come la business continuity o la compatibilità con gli standard. Lo spostamento del focus dalle proposte delle aziende che vendono alle richieste di quelle che acquistano è stato il maggior catalizzatore del cambiamento. Molti utenti hanno sviluppato al proprio interno figure specializzate e competenti, che hanno incominciato a richiedere una tecnologia in grado di aiutarli a raggiungere una migliore efficienza operativa e un maggiore vantaggio competitivo. La prima conseguenza di questa evoluzione è stata la nascita di rivenditori con una forte specializzazione nelle tecnologie di nicchia proprie di alcuni mercati verticali, con un modello di business che non è più quello della rivendita pura ma punta sulla costruzione e sulla fornitura di soluzioni, e con un nuovo linguaggio, che non parla più di part number ma di consulenza e di business value. Questa nuova generazione di rivenditori ha modificato il rapporto con il mercato della distribuzione IT, a cui richiede un portafoglio di hardware, software e servizi multi-vendor, sostenuto da un adeguato livello di competenze sui prodotti e di esperienze sulle soluzioni. Quando il distributore IT unisce a queste caratteristiche la possibilità di fornire dei servizi di training e di accredito professionale, assistiamo alla nascita di una nuova generazione di strutture che superano il concetto di intermediazione commerciale e si pongono in prospettiva più o meno a metà strada tra il distributore e la società di consulenza. Magirus ma non solo) ha affrontato questo percorso di evoluzione con una convinzione in più, ovvero che per creare delle relazioni durature e profittevoli con i rivenditori sia indispensabile aiutarli a rispondere nel modo migliore alle nuove esigenze che nascono dal mercato. Un compito fondamentale, se pensiamo per esempio alle richieste di soluzioni in grado di integrare la virtualizzazione, lo storage e la sicurezza, con un impatto in molti casi dirompente sull infrastruttura esistente e sulle scelte già effettuate in termini di tecnologie. Il ruolo del distributore consulente è quello di aiutare i rivenditori a sfruttare al massimo i punti di forza esistenti, e allo stesso tempo ad ampliare le competenze per trarre vantaggio dalle nuove opportunità di mercato. Questo significa che la relazione avviene a un livello più alto rispetto al passato, e coinvolge non solo le strutture sul campo ma anche il management delle due aziende. La vision di Magirus rispetto al ruolo del distributore consulente punta ad avere un portafoglio completo di soluzioni sia consolidate che emergenti a seconda del segmento di mercato di hardware, software e servizi, proposte al rivenditore in un ottica di collaborazione per lo sviluppo degli utenti finali. L approccio da consulente, in questo caso, rappresenta il valore aggiunto: bisogna saper porre le domande e analizzare le risposte che arrivano dai clienti, conoscere le strategie del partner, e offrire la giusta combinazione di informazioni su scenari di business e tecnologia per aiutare entrambi a raggiungere i propri obiettivi. La pianificazione strategica è sempre importante, in particolare quando un azienda sta attraversando una fase di cambiamento, e spendere una parte del proprio tempo per parlare di programmi di mercato, Primo Bonacina, Amministratore Delegato, Magirus Italia SPA Attualità M MAGAZINE I.09 3

4 - Segue Attualità M MAGAZINE I.09 condividere la conoscenza, e in qualche caso fare solamente da consigliere esterno può portare a ottimi risultati. Inoltre, non bisogna dimenticare la crescita dei partner: il trasferimento degli skill, l assistenza e il supporto pre- e post-vendita sono particolarmente importanti per lo sviluppo dei rivenditori e fondamentali per quelli che entrano in un segmento per la prima volta. La curva di apprendimento, infatti, può essere molto ripida nel caso di settori come lo storage e la virtualizzazione. Infine, è importante sostenere i partner nelle attività di marketing, sia nel caso in cui si promuova una soluzione integrata sia in quello in cui lo si aiuti a sviluppare un caso applicativo o una campagna di marketing. Questo tipo di supporto aiuta a rafforzare il legame tra il distributore e il rivenditore, e contribuisce a migliorare le vendite. Determinare la value pro position di un distributore è importante: l obiettivo può essere diverso rispetto al passato, perché le regole del gioco nel frattempo sono cambiate, ma si tratta sempre e comunque di distribuzione, anche se non è quella a cui siamo stati abituati a pensare nel passato. La distribuzione di oggi è un percorso ad ostacoli 4

5 L evoluzione del Data Center Virtuale Ormai è innegabile che la virtualizzazione sia una tecnologia concreta, in grado di portare dei reali benefici, economici e logistici, nei data center di qualunque azienda, dalla più grande multinazionale alla più piccola impresa domestica. Attualità Oggi la stragrande maggioranza delle aziende nel mondo la usa per trasformare i propri server fisici in virtual machine e consolidarli in pochi, potenti virtualization host. Un singolo hypervisor può teoricamente consolidare fino a quasi 200 server fisici. Per quanto la pratica della server consolidation implichi vantaggi clamorosi, altri aspetti delle nostre infrastrutture possono essere rivoluzionati dalla virtualizzazione. Oggi diamo uno sguardo alle più importanti e promettenti. La Virtual Desktop Infrastucture L applicazione su cui oggi i virtualization vendor puntano di più in assoluto è la cosiddetta Virtual Desktop Infrastructure o VDI. Il concetto è semplice: anzichè consolidare dei server si consolidano un certo numero di workstation aziendali a cui i dipendenti accedono attraverso l uso dei ben noti thin client e dei protocolli di remoting come RDP di Microsoft. Questo approccio centralizzato porta una serie di benefici notevoli in aziende mediograndi ma anche una serie di problematiche da non sottovalutare che ne hanno sempre ostacolato l adozione in passato. Tra queste la necessità di ospitare tutte le applicazioni accedute remotamente sullo stesso sistema operativo e la totale dipendenza dall infrastruttura di rete. La virtualizzazione permette di ripensare il server-based computing (SBC) in una nuova ottica, molto più flessibile. Innanzitutto le virtual machine sono totalmente isolate tra di loro, quindi è possibile garantire l indipendenza di ogni ambiente di lavoro, e delle sue applicazioni, nonostante questo sia dislocato centralmente rispetto alle postazioni utente. A coordinare l accesso alle virtual machine ci pensa un nuovo componente chiamato connection broker che interagisce con l hypervisor. Più il connection broker è evoluto e più la gestione dei desktop Virtualization aziendali diventa efficiente: prodotti come Virtual Access Suite di Provision Networks accendono le VM e le configurano in tempo reale solo quando queste sono effettivamente richieste dagli utenti, per risparmiare le preziose risorse fisiche del virtualization host. Inoltre, per quella parte della forza lavoro che ha esigenze di mobilità, è possibile installare un secondo hypervisor direttamente sul laptop in dotazione, dove un connection broker come il nuovissimo VMware View copierà l immagine della virtual machine permettendone l accesso offline una volta lontani dalla rete aziendale. Al ritorno dell utente in ufficio, la copia locale della VM verrà sincronizzata con quella salvata sull hypervisor principale, garantendo la consistenza dei dati. La Business Continuity Un altra delle nuove applicazioni più richieste per la virtualizzazione è la business continuity. Oggi realizzare un data center che sia in grado di sopravvivere ad una catastrofe ambientale come un terremoto, un inondazione, o anche solo ad un incendio che divampa nello stabile dove è situato, ha costi proibitivi che anche le aziende più grandi faticano a sostenere. Nella peggiore delle ipotesi economicamente parlando, per godere dei tempi di reazione più rapidi possibili, si costruiscono data center gemelli a quelli di produzione che rimangono inutilizzati per un tempo indefinito fino a quando non si verifica un evento infausto. Questo significa che l azienda deve investire Alessandro Perilli, Industry Analyst, Founder of virtualization.info virtualization.info Virtualization M MAGAZINE I.09 5

6 - Segue Attualità Virtualization M MAGAZINE I.09 Alessandro Perilli è un analista indipendente specializzato sui mercati della virtualizzazione e della sicurezza informatica. Nel 2003 Alessandro ha fondato il sito virtualization.info oggi riconosciuto come uno dei principali punti di riferimento del settore dagli operatori e dai clienti finali di tutto il mondo. virtualization.info tiene traccia di oltre cento vendor, dai leader consolidati alle startup emergenti, dell evoluzione dei mercati, e delle sfide che le aziende di tutto il mondo incontrano nell adozione delle tecnologie di virtualizzazione. Alessandro opera come advisor per multinazionali, solution provider e società di venture capital in Nord America e Europa. nell affitto o nell acquisto di uno spazio dove costruire un sito in stand-by, in una copia dell hardware che già possiede (possibilmente identica a quello nel sito principale), nella fornitura di corrente, nell impianto di raffreddamento e antiinciendio, nel software per replicare i contenuti dai server di produzione a quelli in stand-by, nei test di verifica che l intera infrastruttura sia pronta e funzionante quando ci sarà realmente bisogno e ovviamente nel il personale per manutenere il tutto. La virtualizzazione permette di abbattere drammaticamente questi costi come mai era stato possibile fino ad oggi. Giacchè molteplici server fisici possono essere consolidati nello stesso virtualization host, un azienda può decidere di usare un singolo server opportunamente dimensionato come sito stand-by di disaster recovery per tutte le sue macchine di produzione. Attraverso un uso innovativo di strumenti di P2V migration, come PlateSpin Protect o Vizioncore vconvert, è possibile replicare ciclicamente queste macchine di produzione dentro le virtual machine nel sito di stand-by virtuale. Se poi l azienda ha già adottato la virtualizzazione per il suo data center di produzione allora addirittura possibile copiare le macchine virtuali dall hypervisor di produzione a quello nel sito di stand-by. Alcuni prodotti, come vranger di Vizioncore, replicano le VM in maniera trasparente interagendo con gli hypervisor, mentre altri come VMware Site Recover Manager, interagiscono direttamente con le unità di storage dove le VM sono salvate per copiarle dalla SAN di produzione a quella nel sito di stand-by. In un prossimo futuro, grazie a prodotti come VMware FT, la sincronizzazione delle virtual machine tra i due siti sarà pressochè in tempo reale e interesserà non solo il contenuto dei virtual hard disk ma anche quello che succede nella memoria virtuale, permettendo tempi di disaster recovery prima impensabili. La Data Center Automation Se la client consolidation e la business continuity sembrano aree di sviluppo notevoli per la virtualizzazione, l automazione dei data center è la disciplina che più di tutte beneficierà dell avvento di questa tecnologia. che si riconfigura da sola in base alle esigenze di business, e soprattutto che si ripara da sola. Un numero esiguo di vendor sta cominciando ad introdurre un strato software che, opportunamente programmato, permetta ai clienti di avvicinarsi alla realizzazione della server farm perfetta e autosufficiente. Questo nuovo layer viene chiamato orchestrational framework. Tale programmazione non è quella che sfrutta linguaggi come il C o il Visual Basic per scrivere nuove applicazioni, ma qualcosa ad un livello molto più alto, che manipola elementi base come virtual hard disk, intere virtual machine o addirittura operazioni sulle VM come una P2V migration. Attraverso l orchestrational framework è possibile istruire l infrastruttura virtuale affinchè, per esempio, riconosca un picco improvviso nella domanda per una delle sue applicazioni e la gestisca attraverso una serie di operazioni totalmente automatizzate: creare una nuova virtual machine che ospiti una copia dell applicazione sotto stress, configurare la rete virtuale affinchè distribuisca il traffico anche a questa, riconfigurare tutti i sistemi operativi virtuali per attivare le funzionalità di network load balancing. Addirittura, al termine della fase di picco, l infrastruttura virtuale potrebbe essere istruita per decommissionare il nuovo nodo creato poc anzi, riducendo così l impegno di risorse fisiche. Verso il Cloud Computing Adesso mettiamo insieme un infrastruttura virtuale che consolidi sia macchine server che client, che sia totalmente ridondata grazie agli strumenti di P2V migration o a quelli di VM backup/restore, e che sia parzialmente automatizzata da un layer di orchestration. Mettiamola online, disponibile per il mercato B2B e il mercato consumer secondo un modello pay-per-use e avremo qualcosa di molto vicino a quello che chiamiamo oggi cloud computing. Non è un futuro improbabile o irraggiungibile: Amazon lo ha realizzato già da due anni, usando tecnologie open source come l hypervisor Xen strumenti innovativi come quelli che abbiamo descritto finora. Con il nome esotico di autonomic computing viene oggi indicata una infrastruttura Ma di questo ne parliamo un altra volta. 6

7 Le novità tecnologiche di VMware Le nuove tecnologie riducono i costi di storage, migliorano l esperienza dell utente e consentono all IT di fornire e aggiornare in modo rapido e sicuro migliaia di desktop da una singola immagine. VMware, leader mondiale nelle soluzioni di virtualizzazione dal desktop al data center, ha annunciato la disponibilità di VMware View 3, la nuova generazione di soluzioni per la virtualizzazione desktop. VMware View 3 permette alle organizzazioni IT di disaccoppiare il desktop da specifici dispositivi e luoghi fisici per creare una vista personalizzata del desktop stesso, delle applicazioni e dei dati di un utente. Questa vista, chiamata myview, è accessibile in modo sicuro praticamente da ogni dispositivo e in qualunque momento. Utilizzando VMware Infrastructure 3, la piattaforma di virtualizzazione e gestione leader di mercato, per ospitare queste immagini desktop virtuali, VMware View 3 consente allo staff IT di fornire e gestire migliaia di desktop virtuali in modo semplice e sicuro, riducendo al contempo i costi operativi in modo notevole. VMware View 3 rappresenta un passo fondamentale nell ambito dell iniziativa vclient, annunciata da VMware al VMworld 2008 di Settembre. L opzione thin client è più economica, sicura e semplice da gestire, ma fino ad oggi non ha permesso di garantire la versatilità, la flessibilità e i livelli di compatibilità di un thick client. La maggior parte delle aziende fornisce thin client solo ad alcuni dipendenti, quali ad esempio quelli che operano nei call center, che possono essere produttivi anche in un ambiente più leggero. VMware View 3 rappresenta la soluzione a questo dilemma e combina i benefici di entrambi gli approcci, garantendo desktop virtuali personalizzati e ricchi di funzionalità ad ogni dispositivo sia thick sia thin, semplificando la gestione e rendendo sicuri gli endpoint con desktop virtuali ospitati nel datacenter. VMware View 3 è una famiglia di prodotti disponibile in due versioni: VMware View 3, Enterprise Edition: include VMware Infrastructure Enterprise Edition e VMware View Manager 3, un server flessibile per la gestione dei desktop che consente agli amministratori IT di fornire rapidamente e di controllare strettamente l accesso agli utenti. VMware View 3, Premier Edition: include VMware Infrastructure Enterprise Edition, VMware View Manager 3, VMware ThinApp per una virtualizzazione delle applicazioni agentless e VMware View Composer, un nuovo prodotto che consente al personale IT di creare desktop virtuali multipli da una singola immagine, riducendo i tempi di approvvigionamento dei desktop e le esigenze di storage Con il lancio di VMware View 3, VMware va oltre la propria Virtual Desktop Infrastructure, combinando i propri punti di forza nella virtualizzazione desktop sia lato client sia lato server e continuando a risolvere i problemi dei clienti con tecnologie finalizzate a migliorare la gestione del desktop e l erogazione delle applicazioni garantendo all utente un esperienza PC-like a cui è abituato dice Mark Bowker, analista di Enterprise Strategy Group. VMware View Composer, uno dei nuovi prodotti rilasciati con VMware View 3, consente un ulteriore abbassamento del TCO (Total Cost of Ownership) di una soluzione di desktop virtuale attraverso una notevole riduzione delle esigenze di storage e dei costi operativi,grazie alla gestione delle immagini e alla tecnologia di linked cloning. VMware View 3 è l unica soluzione di classe enterprise che offre una gestione semplice ed end-to-end dei desktop e delle applicazio- Per maggiori informazioni: oppure Redazionale M MAGAZINE I.09 Virtualization 7

8 - Segue Redazionale Virtualization M MAGAZINE I.09 ni virtuali dal datacenter al client, grazie ai seguenti nuovi prodotti e tecnologie: VMware View Composer è un nuovo prodotto che utilizza la tecnologia Linked Clone per creare rapidamente desktop virtuali utilizzando un immagine master e consumando fino al 70% in meno di spazio storage. VMware ThinApp è offerto in bundle con VMware View 3 per garantire una pacchettizzazione e un implementazione semplificate delle applicazioni in un ambiente server virtualizzato. ThinApp e View Composer operano insieme per ottimizzare la creazione e l aggiornamento dell immagine del desktop virtuale. ThinApp permette alle applicazioni di funzionare indipendentemente dalla versione del sistema operativo che le ospita e dal livello di patch. Questo semplifica l aggiornamento e il patch delle applicazioni e riduce ulteriormente le esigenze di storage per i desktop virtuali attraverso la centralizzazione e la compressione delle applicazioni. L architettura ThinApp è unica e non richiede l installazione di agent sul desktop dell utente, cosa che rappresenta un vantaggio determinante rispetto ad altre tecniche di virtualizzazione delle applicazioni. Offline Desktop, una funzionalità in fase di sperimentazione, garantisce la flessibilità di muovere in modo intelligente e sicuro i desktop virtuali tra il datacenter e un laptop o un desktop locali, aumentando la produttività degli utenti e fornendo al contempo sicurezza agli utenti mobili. Gli utenti possono effettuare il check out da un desktop virtuale a un PC tradizionale, quale un laptop, far funzionare il desktop virtuale localmente e poi fare il check in di nuovo dentro il datacenter. Offline Desktop permette all utente di continuare ad utilizzare il suo desktop virtuale quando non c è una rete disponibile o semplicemente di utilizzare le risorse locali per ottenere la miglior esperienza di virtual desktop disponibile. Unified Access, una nuova funzionalità di VMware View Manager 3, fornisce agli amministratori dei desktop una piattaforma di gestione singola per differenti tipologie di sessioni. VMware View Manager 3 si collega agli ambienti desktop ospitati su VMware Infrastructure, alle sessioni utente attive su Windows Terminal Server, ma anche a PC fisici come i PC blade. Gli utenti hanno un singolo punto di accesso per connettersi senza problemi al loro ambiente desktop, mentre gli amministratori hanno un singolo punto di gestione. Virtual Printing dà agli utenti finali la possibilità di stampare su ogni stampante locale o di rete senza installare specifici driver. Questa tecnologia comprime i job di stampa e identifica automaticamente le stampanti locali dal client, eliminando i problemi legati ai driver e la necessità di configurare le stampanti. Gli utenti ottengono stampa di alta qualità con prestazioni migliori attraverso la WAN. Multimedia Redirection migliora l esperienza dell utente con funzionalità di playback di applicazioni multimediali. I task di elaborazione multimedia sono inoltrati in modo intelligente dal server al dispositivo dell utente, dove il flusso multimediale viene decodificato, sfruttando le risorse di elaborazione locali. 8

9 Mettetevi comodi L'alta disponibilità e il disaster recovery * non sono mai stati così facili * In un ambiente Microsoft Windows Server TM 2000/2003/2008 La prima soluzione 100% software per la protezione di dati, server e siti il recupero diventa facile Alta disponibilità, disaster recovery e protezione continua di sistemi per tutti server protetti in tutto il mondo

10 Un Piano di Emergenza Informatica a costi contenuti con Double-Take Redazionale Virtualization M MAGAZINE I.09 Per maggiori informazioni: oppure L avvento di applicazioni sempre più critiche, aperte verso il mondo esterno, verso i clienti e i fornitori, impone alle aziende di ogni dimensione di adottare una protezione efficace per i propri sistemi informatici. Non ci sono alternative. Il mercato offre varie soluzioni per la protezione di questi sistemi: backup su disco, clustering, mirroring di database, replica remota e failover, in SAN, NAS, o rete IP E la scelta decisiva può rivelarsi un vero rompicapo. Il dilemma è sempre lo stesso: come ridurre i costi e i rischi aumentando al contempo l affidabilità e la disponibilità dei sistemi esistenti? L implementazione di soluzioni di virtualizzazione offre a molte imprese la possibilità di beneficiare di soluzioni di disaster recovery (DRP) a costi decisamente meno proibitivi rispetto ad ambienti server 100% reali. A questo proposito gli analisti hanno dimostrato che le aziende che ricorrono alle tecnologie di virtualizzazione possono ridurre fino al 70% il costo di gestione dei server. La protezione di questi ambienti virtuali oggi dipende dall esistenza di architetture complesse da Virtuale a virtuale nei siti di produzione e di emergenza, dalla virtualizzazione delle applicazioni o dall inevitabile infrastruttura SAN a livello source e a livello target. Particolarmente costosa, la replica da SAN a SAN richiede un investimento della durata minima di 3 anni su architetture proprietarie che necessitano di una banda passante elevata. Le soluzioni software di Double-Take SoftwareTM, caratterizzate da alta disponibilità e replica in tempo reale, consentono a tutte le aziende, multisede o monosede, di implementare Piani di Disaster Recovery (DRP) ad un costo ottimale, a rescindere dalla distanza tra le sedi. Double-Take gestisce la replica dei dati così come il failover tra server reali e/o virtuali nell ambito di un unica soluzione, indipendentemente all ambiente: Reale verso Virtuale Virtuale verso Reale Virtuale verso Virtuale Double-Take offre la risposta ideale all esigenza di proteggere server, critici, reali o virtuali, per infrastrutture decentrate o nell ambito di un DRP in remoto. Attraverso un integrazione totale nel sistema informatico esistente ed ovviando alla replica SAN a SAN, Double-Take garantisce la replica dei dati in tempo reale sul sito di emergenza, attraverso qualsiasi rete TCP/IP senza compromettere le prestazioni e la produttività dei sistemi. Grazie a una serie pressoché infinita di funzionalità (Rreplica a livello di byte, in tempo reale, limitazione della banda passante, compressione intelligente, snaphot, monitoring e failover completo del server, «provisioning» di server virtuali su richiesta, integrazione in SCOM 2008, migrazione di sistemi completi, ecc.). Double-Take risolverà ogni problematica in termini di DRP a costi inferiori. Software indipendente di storage e per applicazioni, Double-Take éconsente di eseguire repliche e trasferimenti tra server di diverse marche e potenze (di cui già disponete) senza apportare alcuna modifica all infrastruttura esistente. La replica avviene grazie a Double-Take direttamente a livello del sistema operativo del server, a monte dello storage e a valle dell applicativo protetto. La virtualizzazione, la replica dei dati in tempo reale e i meccanismi di failover consentono di garantire la protezione dei dati e dei sistemi critici presenti in azienda. Con Double-Take, i dati di ogni server di applicazione vengono replicati in tempo reale verso la macchina virtuale corrispondente sul sistema target, con conseguente riduzione dei costi per i materiali e aumento dell efficacia operativa. Double-Take per Server Virtuali può essere utilizzato su diverse piattaforme di virtualizzazione quali VMware ESX Server, VMware GSX Server e Microsoft Virtual Server. 10

11 C è un futuro nelle tecnologie di sicurezza. Cosa ci aspetta fino al 2015: trend tecnologico, a cosa serve e quali problemi risolverà (se li risolverà) Questo è il periodo degli awards, cioè dell assegnazione dei premi per la tecnologia più interessante e/o quantomeno per il vendor di maggior spicco nel panorama mondiale della sicurezza informatica. Come ogni anno le riviste specializzate si contendono le liste più interessanti e le tecnologie di risposta ai threat più minacciosi. Attualità In questo articolo analizzeremo gli aspetti di sicurezza sia da una prospettiva di attacchi sia da una visione difensiva, con alcune considerazioni di tipo strategico. I pericoli. Security Security Se pensiamo agli scenari del malicious code di cinque anni fa, difficilmente avremmo pensato ad un evoluzione così rapida e difficilmente prevedibile. Con questa velocità è difficile fare delle previsioni per il futuro del malware. Tuttavia è chiaro che, con l andar del tempo, questa categoria di agenti negativi avrà un ruolo sempre maggiore, soprattutto se incrociata con altre tecniche di compromissione che potrebbero sfruttarla, magari in maniera simbiotica e con danni economici non indifferenti. Un altro problema è quello delle vulnerablità applicative. Si tratta del modo ormai consolidato di compromettere le applicazioni basandosi su vulnerabilità convenzionali o zero day. In entrambi i casi, comunque, il buco più ricorrente è quello fornito dalla bassa qualità della programmazione unita ad un time to market sempre più ristretto. Si tratta di un mix estremamente pericoloso, propedeutico anche alla diffusione del malware, che apre le porte a problemi aziendali molto seri, anche di esposizione legale. M MAGAZINE I.09 Un altra incognita dietro l angolo riguarda i Database. Se parte del problema riguarda il media di accesso al backend (quindi le potenzialità di intrusione via webapp), le problematiche di gestione dei Database rimangono importanti, con particolare riferimento all accesso delle persone autorizzate e alla crittografia del dato. Il primo aspetto riguarda le anomalie generate dalle utenze autorizzate. Queste rimangono uno dei punti maggiormente a rischio, in quanto, per forza di cose, devono operare sui dati aziendali. Tuttavia è stato dimostrato che in molti casi gli utenti interni non vengono monitorati. Si preferisce sbilanciare la protezione verso l esterno, ovviamente con scarsi (e pericolosi) risultati. Il secondo fattore è, in parte, consequenziale. Per il criterio base della Confidenzialità (la c del paradigma CIA), la crittografia sul Database è ormai divenuta un must, richiesto anche dalle varie normative privacy. Le vulnerabilità applicative sono collegate ad altri problemi dello stesso tipo, come le cosiddette Infected web pages che hanno notevolmente abbassato i tempi di infezione e di diffusione da un evento ogni 14 secondi nel 2007 ad uno ogni 4.5 nel Questo fattore si incrocia spesso con le debolezze degli endpoint, che, una volta compromessi, diventano delle teste di ponte per ulteriori attacchi. Le risposte, e il loro futuro A sentire i vendor, il software di sicurezza sta diventando sempre più efficace e proattivo. Per questo gli analisti prevedono un ulteriore rivisitazione delle tecnologie già esistenti, tuttavia con alcuni miglioramenti. Iniziamo con il Web 2.0. Qui la comunità si divide in due correnti filosofiche. La prima ritiene che il Web 2.0 costituisca un nuovo importante problema da trattare con nuove tecnologie e nuovi interventi. La seconda (in cui chi scrive si riconosce pienamente) è più realista. Chi conosce le tematiche tecnologiche sa che il Web 2.0 è di fatto una evolu- Dario Forte, CFE, CISM, si occupa di sicurezza dal 1992 ed è Founder and CEO di DFLabs. Docente di Gestione degli Incidenti informatici all Universita di Milano, ha lavorato con NASA, Esercito Americano e Governo Italiano. Ha pubblicato nove libri e circa trecento articoli in Italia, Usa, Sudamerica e Asia. 11

12 UNO Il nuovo numero di software richiesti per una sicurezza totale del PC. Per una sicurezza completa del PC con con un singolo agent software, c è una sola soluzione: Check Point Endpoint Security. Con i migliori componenti di sicurezza del mercato integrati in una singola soluzione multilivello, Check Point Endpoint Security semplifica la gestione e riduce il costo totale di possesso, previene la perdita di dati e fermi del sistema, riduce l esposizione alle violazioni dei dati, impedisce ai PC pericolosi di contaminare la rete e garantisce la confidenzialità delle comunicazioni remote. Per ottenere tutta questa protezione da un singolo client, Check Point Endpoint Security è l UNO a cui mirare. Scopri tutti i vantaggi della soluzione: Check Point Software Technologies (Italia) Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) Tel Fax

13 - Segue zione (per usare un eufemismo) di concetti tecnici già maturi, semplicemente rivisitati in chiave di mercato. Ad ogni modo il problema c è, è correlato anche alla enorme diffusione del fenomeno e sfrutta in modo combinato tutti i vettori menzionati prima. È evidente che, almeno da qui a tre anni, vettori come Ajax, RIA, e SOAP/XML rappresenteranno i target da tutelare. Pertanto è da ritenersi che le soluzioni automatizzate di web security avranno un ulteriore incremento delle vendite. Alcuni vendor puntano poi il dito contro gli outsourcer che, secondo loro, costituiranno una fonte di grattacapi non indifferente soprattutto in ordine alla fuga di informazioni. Di conseguenza sara la Data Leakage Prevention (DLP) ad avere un ruolo importante, ovviamente con una serie di evoluzioni che vanno ben oltre il semplice file system. I vendor che si occupano di network analysis vedono le loro quotazioni in aumento. Anche qui nulla di nuovo sul fronte ingegneristico: si tratta di tecnologie di troubleshooting, che adesso vengono utilizzate per il monitoraggio proattivo. È evidente che, pur essendo molto potenti, queste tecnologie abbiano potenziali limiti in quella che rappresenta un altra piattaforma di protezione in aumento: la crittografia. Anche la database security avrà un ulteriore incremento, almeno fino al Ciò è testimoniato dall aumento del numero dei fondi di private equity che sta investendo in questo settore. Si tenga conto che ESG ha intervistato 179 decision-makers nord americani operativi in aziende di minimo 1000 utenti. Questi ultimi hanno risposto, almeno nel 73% dei casi con una previsione di aumenti di rischio database attack nel La protezione dell endpoint non perderà interesse, ma si preparerà ad una End of Life programmata. Nel giro di 2 anni, poi, si interfaccerà definitivamente con il monitoraggio di rete, allargando i confini. La DLP è legata all evoluzione della digital investigation. Per ovviare alle problematiche di incident response rapido ed efficace, i vendor stanno affinando delle interessanti soluzioni architetturali basate su agenti, in grado di garantire un accesso multiplo alle macchine target da una sola postazione. Inoltre, dette macchine possono essere accedute a più livelli, da quello più volatile a quello più statico. Questa impostazione architetturale consente di gestire un numero altissimo di macchine allo stesso tempo (stiamo parlando di migliaia di RAM target analizzati in poche ore) consentendo l impiego di un solo operatore, con consequenziali risparmi in termini di tempo e risorse. Di contro, questi sistemi sono indicati per target di fascia alta, la cui importanza è tale da richiedere tempi di risposta ridotti all osso e, contestualmente, un efficacia tangibile delle procedure e tecnologie impegate. I costi, inoltre, non sono proprio alla portata di tutti e limitano la fruibilità di questi strumenti ad un segmento mid and high enterprise. L evoluzione ulteriore? Sicuramente la e-discovery, cioè il data retrival a fini legali, che vedrà, direttamente o indirettamente impegnati i vendor di storage, data mining e retrival, unitamente a società di consulenza specializzate. Il tutto per clienti di fascia alta che faranno di necessità virtu, cioè trasformeranno le esigenze di compliance normativa in opportunità di business e razionalizzazione degli investimenti. Ultima, ma non per questo meno importante, la crittografia quantistica. Se ne sta parlando ormai da tempo e mai come in questo periodo il discorso viene ripreso a più livelli. Tuttavia, sia per la situazione economica contingente, sia per uno stato dell arte ancora in via di definizione, è consigliabile ancora una certa attesa, aspettando tempi migliori. Ma allora, che c è di nuovo? Dal punto di vista ingegneristico ben poco. Quello che invece stiamo vedendo è il trend di miglioramento delle tecnologie esistenti, partendo da paradigmi ormai consolidati che vengono comunque migliorati. Dal punto di vista strategico, infine, usare la tecnologia come panacea di tutti i mali è un evidente errore manageriale sia per chi compra sia per chi vende. Il motivo è semplice: da qui al 2015 molte tecnologie di sicurezza diventeranno una commodity e una cosa è certa: non si possono risolvere i problemi sociali col software. Clienti e vendor sono avvertiti. M MAGAZINE I.09 Security Attualità 13

14 Razionalizzare, consolidare e gestire la sicurezza in azienda Redazionale Security M MAGAZINE I.09 Ogni azienda è un piccolo mondo a sé, si diceva una volta. Questo mondo però è sempre più aperto verso altri mondi. Basta guardarsi intorno, per capire che le aziende sono sempre più aperte verso il mondo esterno. Devono interagire continuamente con clienti, fornitori e partner. E questo mette i loro sistemi informativi a contatto con altri sistemi informativi, aziendali ma anche personali basti pensare ai telelavoratori oppure ai consulenti. Per questo motivo la definizione delle aree di intervento e di responsabilità della sicurezza informatica è diventata allo stesso tempo più complessa e anche più critica per il corretto funzionamento di un impresa. Nel corso del tempo, gli interventi che sono stati intrapresi per aumentare la sicurezza delle aziende sono stati per lo più puntuali e tesi a risolvere situazioni specifiche, quando non a rincorrere problemi che si erano già verificati. In un mondo sempre più interconnesso, con infrastrutture aziendali che rivelano dipendenze incrociate non per forza immediatamente visibili, diventa fondamentale per ogni azienda adottare un approccio diverso alla sicurezza. Un approccio che veda la sicurezza come un tutt uno, uscendo dalla frammentazione degli interventi tipica di ogni struttura IT, che ha prodotto un complicato puzzle tecnologico che negli anni ha aggiunto complessità alle organizzazioni. La sfida è ormai chiara: passare dalla ricerca di soluzioni tecnologiche alla razionalizzazione ed alla gestione della sicurezza, se necessari anche tramite una riorganizzazione dei processi di business. Un panorama che cambia continuamente Lo scenario della sicurezza è in continua evoluzione. Il 2007 è stato un anno eccezionale per la crescita esponenziale delle minacce. Minacce che non sfruttano più soltanto i canali tradizionali, ma che si diffondono anche tramite nuove modalità di utilizzo della rete, quali il social networking, il web 2.0 e la mobilità. Ad aggiungere un ulteriore dimensione alla cosa, il fatto che la mobilità non prevede più soltanto l utilizzo di notebook, ma di una serie di dispositivi che la tecnologia rende sempre più portatili, sempre più performanti e sempre più capienti smartphone e PDA, ma anche lettori mp3 e chiavette USB. Non è una sorpresa quindi che la spesa in sicurezza IT stia crescendo con un ritmo generalmente superiore alla spesa generale IT, ed anche a valori macroeconomici quali ad esempio il PIL. L Italia va purtroppo in controtendenza: studi di NetConsulting evidenziano come il nostro paese stia investendo meno degli altri in Europa sulla sicurezza IT il 10% in più rispetto allo scorso anno, contro una crescita europea del 17%. In generale, gli investimenti in sicurezza in Europa rappresentano il 10% del budget totale ICT, mentre in Italia ci si ferma al 4%. Non tutto è negativo però. Secondo la stessa NetConsulting, i progetti di sicurezza in Italia sono raddoppiati tra il 2007 ed il 2008, e molti indicatori fanno pensare che si possa presto recuperare il terreno perduto. Le aziende implementano soluzioni di sicurezza molto diversificate, che coprono nuove aree come la intrusion prevention e l identity management, o vanno ad estendere le policy di sicurezza anche a dispositivi di nuova generazione, come smartphone e PDA, sempre più utilizzati. Questo genera la necessità da parte delle aziende di implementare sistemi di controllo integrati, in grado di mostrare con una vista unica i diversi ambiti presi in esame e di proporre indicatori di business. Uscire dal ghetto della tecnologia A livello organizzativo, ciò porta una rivoluzione sostanziale. La sicurezza esce di fatto dall angolo della tecnologia e va ad impattare sull azienda intera, e su tutti i processi che in essa avvengono. La security si rivela non più come un costo necessario, ma come un reale 14

15 fattore di supporto al business aziendale, oltre che spesso una vera e propria opportunità. Per questo di sicurezza si deve parlare sempre più spesso in termini non di tecnologia, ma di progetto che tenda a migliorare l efficacia dei processi di business. Non a caso, l implementazione di un progetto di sicurezza non viene più discussa solamente con un responsabile tecnico. Si parla con l IT manager, ma sempre più spesso anche con altri ruoli manageriali, dalla direzione generale all amministrazione, fino alle risorse umane. La sicurezza inizia ad essere percepita non solamente come prevenzione delle infezioni dei sistemi hardware e software, ma come strumento o meglio, insieme di strumenti a difesa dei processi di business. Questo porta però alla necessità di identificare con chiarezza questi processi critici e le relative responsabilità. In altre parole, spinge l azienda a guardare al suo interno, ponendosi degli interrogativi ed eventualmente rivedendo processi che appaiono consolidati. La sicurezza in questo senso diventa stimolo al cambiamento, rivestendo di fatto un ruolo molto più strategico rispetto a quello ricoperto finora. Verso una razionalizzazione dei processi Considerare la sicurezza come aspetto strategico e fattore organizzativo aziendale porta a rivedere anche le attività più operative. Tipicamente in un azienda sono presenti numerose soluzioni di sicurezza, acquistate da diversi fornitori nel corso del tempo, ognuna con caratteristiche tecniche e limitazioni specifiche: uno spezzatino di soluzioni che non aiuta di certo una visione unificata e un approccio comprensivo. Se la sicurezza sale di livello in azienda, diventa sicuramente consigliabile applicare questo approccio anche alle soluzioni tecnologiche passando da una grande varietà di soluzioni puntuali a una piattaforma completa, in grado di rispondere alle specifiche esigenze ma anche di offrire una gestione unificata, che preveda il rinnovo automatico e coordinato delle licenze, ad esempio, ma anche la possibilità che i vari componenti della piattaforma interagiscano tra loro automaticamente, senza conflitti ed anzi innalzando il livello complessivo di sicurezza aziendale. Si parla in questo caso di gestione unificata delle minacce, o Unified Threat Management (UTM). I vantaggi che questo approccio offre possono essere sintetizzati in pochi e chiari concetti di fondo, come una gestione più semplice ed efficace, un innalzamento della sicurezza in azienda, ed in generale un suo maggiore supporto al business. Questo a fronte di una razionalizzazione delle policy, che devono essere definite sulla base delle esigenze di business e non viceversa. La sicurezza deve consentire a un azienda di seguire al meglio la propria mission, e può svolgere a fondo il suo compito solamente se la sua implementazione viene decisa tenendo conto di queste necessità di business. Produrre valore e non solamente evitare problemi: questo il ruolo nuovo che assume la sicurezza IT all insegna di un dialogo tra business e tecnologia che non è più evitabile. Paolo Ardemagni Regional Director Southern Europe Check Point Software Technologies Via M. Viganò De Vizzi, 93/ Cinisello Balsamo (MI) M MAGAZINE I.09 Security Redazionale 15

16 Ottimizzazione è la domanda: Allot la risposta Redazionale Security M MAGAZINE I.09 Allot Communication Via Piave, Santo Stefano Ticino, Milano Allot è un azienda Israeliana nata nel La bontà del prodotto ha fatto sì che già nel 1999 l azienda uscisse dai suoi confini ed iniziasse la sua avventura nelle parti più industrializzate del resto del mondo. Oggi Allot è un azienda leader nel mondo del traffic shaping ed è quotata sin dal 2006 al Nasdaq di New York. Alcuni anni fa, in Italia, la convergenza ha aiutato il business delle aziende e dei system integrators, veicolando voce e dati all interno di un unica rete. In realtà, la storia ci ha poi insegnato che questa connettività era troppo debole per gestire tutti i dati. L Ip, in fondo, è democratico, almeno fin quando non si parla di applicazioni ricreative (Skype, P2P) che hanno, invece, un comportamento anarchico. Il problema maggiore è subito diventato la disponibilità di risorse, la latenza dei dati sulle reti e le interruzioni di servizio. La congestione dei dati è determinata dalla mancanza di controllo delle applicazioni a livello 7 della pila ISO/OSI. Una chiamata VoIP, non gestita, porta con sè un ritardo di trasmissione e, quindi, la qualità percepita è bassa anche laddove gli investimenti per implementare centrali telefoniche basate sul VoIP è stata importante. Il comportamento più logico ed immediato porta ad indicare che la disponibilità di banda non è sufficiente e, quindi, il modo più veloce per migliorare la qualità è implementare la disponibilità della banda stessa con il Carrier. Ironicamente, l aumento di banda non risolve il problema, in quanto un solo terminale sulla rete in cui sono presenti applicazioni di peering, congestiona ed utilizza tutte le risorse disponibili. Alla fine, la convergenza, che doveva portare benefici in termini di efficienza, si manifesta in un continuo investimento. Il traffic shaping, anche definito Deep Packet Inspection, risolve questo problema. I sistemi di questo tipo, sono come dei vigili agli incroci stradali, riconoscono il tipo di traffico, lo interpretrano, ed a seconda delle priorità ne decidono le velocità di flusso ed il numero di corsie dedicate. Con sistemi di questo tipo, una chiamata VoIP verrà sempre gestita con una quantità di banda sufficente a garantirne la qualità e le applicazioni non professionali potranno essere gestite o bloccate per non intaccare la disponibilità di rete. Allot ha 11 anni di esperienza e ha implementato più di sistemi. Partendo dal puro traffic shaping, oggi l azienda si è evoluta: i sistemi monitorizzano la rete permettendo ai system integrators servizi a valori aggiunto per l analisi delle situazioni in corso. Producono report automatizzati sul tipo di utilizzo delle reti geografiche che permettono agli edp manager di inviare report già commentati ai reparti amministrativi e di marketing. Permettono, agli stessi responsabili, di creare regole di QoS dinamiche ed automatiche che gestiscano eventuali criticità. Il portafoglio dei prodotti Allot è composto da 5 prodotti che gestiscono, grazie ad una enorme scalabilità, reti dai 2Mb ai 40Gb e, solo in Italia, vanta una clientela di tutto rispetto tra cui: Vodafone, Fastweb, Unicredit, Banca Popolare Verona, Sogei, C4 e difesa, Erg, le maggiori università ed enti ri ricerca, Danieli, 3M e molte altre. Allot Italia può contare su canali certificati che coprono tutto il territorio nazionale e che permettono agli end user di avere sempre dei servizi ad alto valore aggiunto. La disponibilità di apparati demo ed il supporto consulenziale di pre e post vendita presso il distributore integrano il valore di Allot Italia. Gianmarco Boggio, Italy Country Manager 16

17 Astaro Internet Security Simplifying , Web and Network Protection Astaro Security Gateway Astaro Mail Gateway Astaro Web Gateway web network protection Per ulteriori informazioni contattare Astaro al numero o collegarsi al sito

18 Le soluzioni all-in-one di Astaro: sicurezza semplice e totale per la PMI Redazionale Security M MAGAZINE I.09 Astaro Italia Via Modigliani Brescia Telefono: Country Manager Roberto Baresi M: Astaro facilita la protezione della rete. In particolare, le aziende di piccole e medie dimensioni possono modellare un ambiente di rete più comodo ed efficace attraverso le soluzioni Astaro, proteggendosi dal furto di dati, dai virus, dallo spyware e dallo spam. L approccio unico di Astaro include l integrazione di dieci diverse applicazioni per la sicurezza in una singola appliance. Sulla base della qualità collaudata della piattaforma Linux, Astaro integra le soluzioni migliori grazie alla combinazione dei maggiori prodotti commerciali e open source per la sicurezza. Questo concetto ha creato la miglior appliance tutto in uno per la protezione della rete sul mercato. Astaro Security Gateway integra la protezione della rete, i filtri Web e la protezione della posta elettronica in un interfaccia utente basata sul Web, intuitiva e di facile uso. Gli amministratori IT possono installare Astaro Security Gateway come appliance software, appliance hardware o come appliance virtuale. Il portafoglio di Astaro è completato da strutture di reporting e di gestione potenti, in grado di supportare anche il modello MMS (Managed Security Service). Con il metodo tutto in uno, Astaro è diventata uno dei fornitori più rispettati autorevoli nella produzione di soluzioni Unified Threat Management (UTM). Prodotti Astaro Security Gateway (ASG) Soluzione di gestione unificata delle minacce (UTM) per la sicurezza totale del perimetro. Network Security Firewall, VPN e Intrusion Prevention Web Security URL Filtering, Malware Detection, Bandwidth Management e Application Control Mail Security Antispam, Antivirus, Antiphishing e Encryption Disponibile sia come appliance hardware che come software o applicazione virtuale Astaro Mail Gateway (AMG) Un efficace soluzione di sicurezza tutto in uno per la vostra rete: Protezione da spam e malware Crittografica integrata S/MIME and Open- PGP Portale per l utente multilingue (anche Italiano) Servizio di accesso da Remoto ad Exchange Disponibile sia come appliance hardware che come applicazione virtuale Astaro Web Gateway (AWG) Un efficace soluzione di sicurezza WEB tutto in uno per la vostra rete: Appliance tutto in uno, relativamente economica e di facile utilizzo Rilevazione e bloccaggio dei codici maligni nel traffico HTTP e FPT Controllo granulare dell accesso al sito web e dell utilizzo delle applicazioni IM e P2P Installabile come dispositivo hardware specifico o macchina virtuale Astaro Command Center (ACC) Gestione centralizzata da remoto per installazioni multiple di Astaro. Astaro Security Gateway ha ricevuto le certificazioni ICSA e Common Criteria. Grazie a funzionalità superiori e all interfaccia utente intuitiva, le soluzioni di Astaro sono state premiate in tutto il mondo da pubblicazioni sulla sicurezza. Oltre amministratori affidano le loro reti ai disposiivi di sicurezza di Astaro. Monitoraggio delle appliances Viste Globali Configurazione centralizzata Single Sign On Accesso Multi-Client Astaro AG Anno di fondazione: 2000 Personale: 170 Sede centrale EMEA: Karlsruhe(Germania) Sede US/APAC: Wilmington, MA (USA) 18

19

20 Stonesoft per la sicurezza dei flussi informativi aziendali Redazionale Security M MAGAZINE I.09 Emilio Turani Country Manager Da 20 anni Stonesoft aiuta le organizzazioni di qualsiasi settore a proteggere il traffico aziendale in ambito fisico e ora anche virtuale. Punto di forza dell azienda finlandese, la gestione centralizzata della propria piattaforma di sicurezza, che consente alle società clienti una riduzione dei costi di amministrazione e di possesso. Secure Information Flow: una vision che per Stonesoft, innovativo provider di soluzioni per la sicurezza e la business continuity, si traduce nell offerta di una piattaforma interoperabile con le infrastrutture preesistenti, in grado di favorire una maggiore efficienza del processo organizzativo della rete aziendale, in ottemperanza alle normative vigenti. StoneGate combina firewall, VPN e IPS per garantire una difesa scalabile, alta disponibilità e bilanciamento del carico delle reti delle aziende distribuite. Le diverse soluzioni sono gestite centralmente da StoneGate Management Center, che rappresenta il nucleo principale della piattaforma e che permette di trarre beneficio da tutti i vantaggi dei sistemi centralizzati e condivisi di logging, reporting e auditing. A conferma del carattere innovativo di Stonesoft, l introduzione della nuova e completa StoneGate Security Solution per ambienti virtuali Vmware. Alla base la Virtual Appliance, StoneGate Firewall/VPN, che è in grado di offrire un efficace protezione delle reti aziendali e garantire la continuità operativa in ambienti di rete sia fisici sia virtuali. La nuova StoneGate Security Solution virtuale si distingue per le sue capacità di deployment multiplo e gestione unificata, che consentono alle aziende di ridurre significativamente i costi e l impatto ambientale delle proprie infrastrutture IT attraverso una migliore efficienza energetica e un minor bisogno di spazio e di apparecchiature hardware. re il traffico fra server consolidati presenti in ambienti virtuali. StoneGate Firewall/VPN, così come le altre Virtual Appliance StoneGate, può trovare applicazione tanto nelle reti tradizionali quanto negli ambienti di rete virtuali e può essere gestita centralmente come avviene per gli altri componenti della soluzione per la sicurezza di rete. Essa funziona come un firewall tradizionale proteggendo i server nella rete virtuale, prevenendo gli attacchi pericolosi e tutelando le comunicazioni dati con più Virtual Private Network (VPN) parallele. Punto di forza delle soluzioni StoneGate risiede nel loro mix di capacità, flessibilità e adattabilità, caratteristiche che le rendono ideali per l applicazione all interno di ambienti virtuali. A differenza della maggior parte dei prodotti di sicurezza per reti virtuali, che sono basati sull hardware proprietario dei singoli vendor, le soluzioni StoneGate ben si adattano a progetti di consolidamento in quanto possono essere installate in qualsiasi punto della rete virtuale. In uno scenario dove le organizzazioni possiedono server consolidati in ambienti virtuali, il traffico fra i server è protetto dalle soluzioni Firewall/VPN e IPS StoneGate. Le Virtual Appliance Stonegate Firewall e IPS assicurano l implementazione di una sicurezza approfondita, dove il TCA (Total Cost of Administration) è veramente minimizzato grazie a Stonegate Management Center. Questo aspetto rappresenta un notevole valore aggiunto rispetto alle tradizionali alternative presenti sul mercato. Stonesoft Corp. Via Paracelso, 20 Palazzo Andromeda sc 3 Agrate Brianza (Mi) T Grazie alla capacità di gestire differenti reti e appliance utente con un unico server, StoneGate Security Solution può essere impiegato per protegge- Mobile User StoneGate SSL VPN Remote Office Headquarters StoneGate SSL VPN Partner Remote User Secure Information Flow 20

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Logistica digitale delle Operazioni a premio

Logistica digitale delle Operazioni a premio Logistica digitale delle Operazioni a premio La piattaforma logistica delle operazioni a premio digitali BITGIFT è la nuova piattaforma dedicata alla logistica digitale delle vostre operazioni a premio.

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris.

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. Sin dal lancio, avvenuto dieci anni fa, il marchio ghd è diventato sinonimo di prodotti di hair styling di fascia

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli