Virtualizzazione e Storage 31 > a cura della redazione. La Virtualizzazione Storage. 30 speciale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Virtualizzazione e Storage 31 > a cura della redazione. La Virtualizzazione Storage. 30 speciale"

Transcript

1 Virtualizzazione e Storage 31 > La Virtualizzazione Storage a cura della redazione 30 speciale Information Security - N.6 - set/ott 2011

2 Lo scorso luglio abbiamo organizzato una tavola rotonda sui temi della virtualizzazione, dello storage e del cloud computing e abbiamo incontrato i referenti di settore. Hanno partecipato: Marco Spoldi, Business Development Manager c/o Hp Storage Division e SNIA (Storage Networking Industry Association) Italian Committee Chair Marco Lorenzi, CEO c/o Syneto, distribuita in Italia da Techne Security Pietro Lombardi, Storage Architect c/o Unisys Italia Giovanni Napoli, CISSP - Pre-Sales Manager EMEA South RSA Security Andrea Massari, Country Manager Magirus Ferdinando Caputo, Sales and Partner Development Manager EMC Italia La Virtualizzazione Storage In vista del convegno VDS-Virtual Document Storage sui temi della virtualizzazione, dello storage remoto e del cloud computing, previsto per il 29 novembre prossimo, abbiamo incontrato alcuni rappresentanti delle più importanti aziende del settore per avere un anticipazione dei vantaggi che derivano da questi servizi, delle nuove opportunità che si profilano nel mercato ICT, e delle strategie utili per affrontare questo business nascente. Quali sono le caratteristiche che identificano i concetti di virtualizzazione, cloud pubblici/privati e ibridi? (F. Caputo) La virtualizzazione è una tecnologia, il cloud computing invece è un approccio; la prima è una delle tante soluzioni che possono abilitare a fruire del cloud computing, di volta in volta per il desktop, per lo storage, per le informazioni aziendali etc, a seconda delle necessità. Il cloud computing è quello che posso fare per creare la mia nuvola personale attraverso la virtualizza- Information Security - N.6 - set/ott 2011 speciale 31

3 zione all interno del data center, dunque è il primo passo. (P. Lombardi) La differenza tra il public e il private cloud è che nel primo caso la virtualizzazione avviene all esterno del data center, come nel vecchio outsourcing; quello che cambia è l approccio. Il percorso che si sta cercando di segnare verso il public prevede infatti una sorta di passaggio obbligato attraverso il private quasi per predisporsi e prepararsi al public. (A. Massari) La parola chiave, nella differenza con il vecchio outsourcing, è dematerializzazione: prima della virtualizzazione, prima dell avvento del cloud, i dati, lo storage stavano fisicamente da qualche parte, e poi la macchina stava in outsourcing quindi in un data center. Oggi con la virtualizzazione del cloud la situazione è completamente diversa, sia a livello di storage, che computazionale, che di sicurezza, per cui non c è più un hardware identificabile, i servizi possono viaggiare da un hardware a un altro senza che io lo sappia e i dati possono trovarsi in tanti storage diversi. Una volta che la nuvola è stata creata è molto più semplice spostarla, per cui si può cominciare a parlare di cloud ibridi, magari dedicati a più clienti e più realtà. (M. Lorenzi) Il problema importante è anche capire il tipo di azienda con cui si ha a che fare, dal momento che la maggior parte delle aziende, che rappresentano il 70-80% del mercato, non sono grandi, e spesso trovano difficilmente una soluzione che faccia al caso loro. Anche per questo noi abbiamo scelto fin dall inizio di targettizzarci, per coprire questa fetta di mercato scoperta, fornendo delle soluzioni alla piccola e media azienda. Di conseguenza il primo grado di difficoltà riguarda la capacità di investimento di questo tipo di azienda per affrontare la virtualizzazione; a questo si aggiunge l altro aspetto non trascurabile che è la capacità tecnologica di quell azienda, che sicuramente non dispone di un IT Manager e in generale di uno staff in grado di affrontare questo tipo di problematiche. A queste due esigenze noi stiamo cercando di rispondere in questo modo: soluzioni con costi medio-bassi (la qual cosa ci sta trainando sul mercato) e semplicità di utilizzo della tecnologia. Queste a mio avviso rimangono le due chiavi d accesso: un prezzo appetibile per la piccola-media azienda e una tecnologia facile da utilizzare. 32 speciale Information Security - N.6 - set/ott 2011

4 Secondo una recente indagine (condotta da Symantec e resa nota il 13 giugno scorso) via via che le tecnologie di virtualizzazione e cloud private si diffondono, i costi e le performance dello storage diventano sempre più importanti. È effettivamente così? (P. Lombardi) Se parliamo di uno spostamento dei costi in valore assoluto probabilmente sì, perché per realizzare tecnicamente e usare poi questa tecnologia la parte storage assume un ruolo importante rispetto magari ai server del passato. (A. Massari) Quel che fa veramente la differenza è la crescita esponenziale della quantità di dati, per cui in valore assoluto potrebbe essere che le aziende spendano più per lo storage che per altro, ma per quanto mi riguarda non credo che i budget IT non stiano crescendo, si stanno spostando verso altre obiettivi. Quali sono le ragioni più importanti per l implementazione dello storage durante il processo di virtualizzazione? (P. Lombardi) Il processo di virtualizzazione è di per se un processo di consolidamento dei server, che comporta la concentrazione dei dati su una piattaforma SAN o NAS. L obiettivo principale è quello di ottimizzare e pianificare al meglio la crescita dell infrastruttura ed i futuri investimenti, avendo una panoramica chiara su come vengono gestite ed utilizzate le risorse. Per beneficiare dei numerosi vantaggi derivanti dalla virtualizzazione è necessario predisporre una infrastruttura Storage che sia condivisa dagli hypervisor. Pertanto, ove questo non sia possibile, è necessario introdurre infrastrutture Storage che permettano la migrazione dei dati da soluzioni di tipo DAS ad altre di tipo Network Storage. Ciò comporta sia una sensibile riduzione dei costi di gestione dello storage e dei dati, sia grandi risparmi di TCO (Total Cost of Ownership). Durante il processo di virtualizzazione è necessario considerare quindi con attenzione i seguenti punti: valutare la tipologia di storage ed i protocolli utilizzati; scelta del Vendor; disegno di una topologia semplice e flessibile; integrazione con l architettura di backup; tecnologia di replicazione locale e remota dei dati. È importante notare come i produttori di storage hanno recepito ed integrato le funzionalità della virtualizzazione nei propri sistemi, fornendo una serie di funzionalità, quali: miglioramento delle operazioni di allocazione, gestione e migrazione dei dati; thin provisioning, allocando lo spazio dinamicamente in base alle richieste ed alle politiche di management; aumento della disponibilità complessiva delle applicazioni, riducendo il downtime dovuto ad attività quali la manutenzione dei sistemi di Information Security - N.6 - set/ott 2011 speciale 33

5 storage; gestione dello storage multilivello, allineando il costo dello storage al reale valore dei dati memorizzati. Predisporre un tale ambiente offre quindi consistenti vantaggi legati sia alla qualità dei servizi sia agli obiettivi di business. (M. Spoldi) In questo ambito opera la Snia, che nasce 14 anni fa, nel 97 da un gruppo di quattro aziende che hanno cominciato a condividere gli standard possibili di intercomunicazione tra le varie tipologie di storage network, perché sostanzialmente nasce nell ambito dello storage; poi cresce, e oggi sono circa 800 le aziende che aderiscono a questo tipo di associazione, tutti costruttori; il suo obiettivo è la diffusione della cultura dello storage e soprattutto degli standard che costituiscono a oggi la cosa fondamentale. In passato infatti chi costruiva hardware cercava di chiudere l offerta in maniera tale da obbligare il cliente, una volta entrato da lui e proposte le varie soluzioni, cercando di mettere in seconda luce tutto quello che stava attorno; questo non ha pagato perché a parte il mercato italiano delle banche che è ancora mainframe IBM, il resto del mondo si è evoluto e la maggior parte dei sistemi operativi oggi fa sì che il cliente possa scegliere i propri fornitori. Snia si occupa fin dall inizio della virtualizzazione e ha fatto un gran distinguo nella virtualizzazione, perché se si parla di virtualizzazione dello storage nasce all inizio degli anni 90 con la possibilità di sfruttare al meglio quello che tu hai acquistato, perché sostanzialmente virtualizzazione significa quello. Poi vengono le virtualizzazioni anche all interno della parte di server, e quindi c è l avvento di tutti gli sviluppatori di software che gestiscono la virtualizzazione nell ambito di una seconda macchina. Ciò detto c è grande marasma nella virtualizzazione; e a questo vanno aggiunte le problematiche legate al cloud. Le aziende piccole oggi hanno più possibilità col consorzio, che è diventata una riedizione del cloud per cui metto in un unico punto le mie risorse e creo una cooperativa tra aziende, e in Italia siamo in questa condizione. Ne consegue che il cloud, inteso come utilizzo di risorse condivise, subisce una trasformazione anche di mercato. Quello che si sta facendo con la Snia è cercare 34 speciale Information Security - N.6 - set/ott 2011

6 di regolamentare la cosa, avere degli standard di intercomunicazione tra la parte dei server, la parte di networking, perché col networking si è introdotta un altra possibilità, quella del cloud geografico, che dà la possibilità di superare la paura di andare verso il cloud geografico, poiché l estensione del concetto cloud sul mercato italiano ha fatto paura a tutti. Snia sta cercando far sì che ci sia coerenza tra le varie parti (storage, networking, computing, etc); se non si definiscono gli standard il rischio è che la data azienda abbia la sua offerta e il cliente venga blindato all interno di questa azienda, e questo è evidentemente sbagliato verso il cliente. (F. Caputo) Innanzitutto occorre specificare di che tipo di virtualizzazione stiamo parlando. La virtualizzazione, oggi, riguarda diversi livelli infrastrutturali: applicativo, architetturale (server, network, storage), ambienti operativi e funzionali (dai sistemi operativi alle postazioni desktop). Si tratta di differenti processi e livelli di virtualizzazione, oggi tutti egualmente importanti perché fondamentali per i nuovi modelli di fruizione IT legati al concetto di cloud computing. In generale, tuttavia, qualsiasi processo di astrazione dall infrastruttura fisica per ottenere flessibilità ed economicità della stessa, razionalizzazione e semplificazione dei processi di gestione e quindi ottimizzazione dei costi operativi e lo stesso passaggio di applicazioni e/o dati dall infrastruttura fisica a piattaforme di cloud computing, può essere considerato una forma di virtualizzazione. Nello specifico, l implementazione di una corretta infrastruttura dati è fondamentale nel processo di virtualizzazione delle applicazioni. In uno scenario ottimale, sarebbe auspicabile avere una sola infrastruttura capace di erogare tutti i diversi servizi dati di cui necessitano le diverse applicazioni (accesso puntuale o a blocchi, condivisione di file su rete o accesso dati ad oggetti direttamente dalle applicazioni). È quello che in EMC chiamiamo Unified Storage, grazie al quale è possibile mettere a disposizione di tutte le applicazioni, a prescindere dal servizio di accesso dati che esse utilizzano, quelle funzionalità necessarie a garantire: Information Security - N.6 - set/ott 2011 speciale 35

7 ottimizzazione dei costi quali deduplica, compressione, thin provisioning e storage tiering; garanzia delle prestazioni puntuali e nel tempo con funzionalità basate su policy come Fully Automated Storage Tiering e FAST Cache; gestione centralizzata di tutte le funzionalità della piattaforma dati, incluse quelle di protezione, attraverso un unica console, fornendo poi, a chi gestisce le piattaforme di virtualizzazione delle applicazioni, gli strumenti atti a fruire direttamente delle funzionalità avanzate della piattaforma dati direttamente dalla console di gestione della piattaforma di virtualizzazione. Nell ambito della virtualizzazione dello storage, l ottimizzazione dei costi e il riutilizzo delle piattaforme dati esistenti non risultano più sufficienti, da soli, a proporla come alternativa ad un consolidamento su una piattaforma dati unificata. La strategia Virtual Storage di EMC punta, infatti, a far evolvere le piattaforme dati così come si evolvono gli strumenti di virtualizzazione delle applicazioni, svincolando le piattaforme applicative ed i loro dati dall infrastruttura fisica e dal singolo data center. La virtualizzazione dello storage (in particolare con la tecnologia EMC VPLEX) diventa quindi uno strumento attraverso il quale è possibile fruire, utilizzando infrastrutture di storage eterogenee, di funzionalità aggiuntive che garantiscono alle applicazioni mobilità, permettendone lo spostamento tra datacenter senza impatto sugli utenti, disponibilità attraverso il mirroring dei dati fra sedi diverse e collaborazione con l accesso contemporaneo ai dati sulle diverse sedi. Per concludere, l implementazione dello storage è solo una parte della razionalizzazione delle infrastrutture dati che si rende necessaria quando si approccia la virtualizzazione. Occorre considerare anche gli aspetti di protezione dei dati, la loro disponibilità, la loro sicurezza, ed il monitoraggio di un infrastruttura che non deve essere più vista come un insieme di parti separate ma deve essere gestita come un unico insieme di risorse (computazionali, di rete, di storage) gestito da un unico punto, per garantire nel modo più semplice possibile i livelli di servizio desiderati dalle applicazioni. EMC prosegue in questa direzione continuando ad evolvere ed integrare il proprio portafoglio di offerta (frutto di circa 50 acquisizioni fatte dal 2003 ad oggi) per garantire ai propri clienti un approccio alla virtualizzazione che consideri, attraverso un unica infrastruttura strettamente integrata, le caratteristiche di efficienza, controllo, protezione e sicurezza necessarie per un evoluzione veloce ed efficace delle infrastrutture dal fisico al virtuale, fino al cloud. La delocalizzazione moltiplica le possibilità di subire attacchi. Come conciliare virtualizzazione e sicurezza? (G. Napoli) Le aziende per necessità devono essere maggiormente esposte agli attacchi, proprio 36 speciale Information Security - N.6 - set/ott 2011

8 per il tipo di business che conducono. L evoluzione degli attacchi c è stata e, anche solo guardando agli ultimi mesi, ci si accorge che si sono fatti sempre più sofisticati; il collezionamento da parte di hacker e criminali delle informazioni rilevanti dell azienda, proprietà intellettuali, progetti, etc è funzionale a capire i meccanismi e le metodologie che possono essere adottate per penetrare quelle aziende e star lì per portar via i dati di valore col tempo. Gli aspetti della sicurezza vanno quindi affrontati oggi con molto più rigore, a maggior ragione man mano che si procede sempre più verso un infrastruttura cloud; se fino a oggi ci si poteva permettere il lusso di non affrontare qualche aspetto legato alla sicurezza, accettando il conseguente livello di rischio, da adesso in poi ci può permettere sempre meno di non affrontarlo. La virtualizzazione è certamente tra quei meccanismi che all interno di infrastrutture IT porta dei benefici ben visibili. Tuttavia gli aspetti di sicurezza non vanno trascurati e, anzi, la sicurezza in un ambiente virtualizzato o di cloud computing deve essere vista come fattore abilitante al business e non una limitazione. Difatti, le esigenze principali di sicurezza per un ambiente virtualizzato sono legate a: carenza di visibilità e controllo su come vengono manipolati dati aziendali sensibili; difficoltà nel mantenere aderenti livelli di compliance oltre che di patch e configuration management; controllo degli accessi per ruoli di system administration. Pertanto in un ambiente virtualizzato tutto è più fluido, dinamico e diverse attività diventano più semplici da compiere, comprese le violazioni di policy che possono portare a serie compromissioni. La maggiore visibilità e il controllo di un infrastruttura virtualizzata la si ottiene attraverso un efficace monitoraggio che contempla attività di RealTime Monitoring, Alerting, Event Correlation, Incident Management e Reporting. L efficace mantenimento di livelli di conformità e di mitigazione dei rischi la si ottiene sfruttando il supporto di un potente framework di GRC (Governance Risk and Compliance) che include anche le Best Practices per ambienti virtualizzati. La tokenizzazione di dati aziendali sensibili fornisce poi un ulteriore contributo per un adeguato livello di riservatezza e di compliance con le policy aziendali quando tali dati vengono manipolati in ambienti di test virtualizzati oppure devono essere acceduti per manutenzione. D altra parte un efficace sistema di Data Loss Prevention previene l esposizione degli stessi all esterno dell Azienda da parte di Utenti autorizzati ad accedervi. Per quanto riguarda il contributo all implementazione di una corretta segregation of dutie ed un adeguato controllo degli accessi per ruoli ed entità di Super User o System Administration ci si affida a meccanismi di autenticazione forte basati su almeno due fattori. Pertanto infrastrutture di sicurezza che contemplano soluzioni RSA di GRC, SIEM, DLP, Data Protection Management e Strong Authentication hanno certamente la capacità di conciliare la virtualizzazione con la sicurezza che sarà a questo punto percepita assolutamente come fattore abilitante al business di un Azienda. (M. Spoldi) Con riferimento al tema della privacy vorrei aggiungere un altro aspetto; il cloud Information Security - N.6 - set/ott 2011 speciale 37

9 introduceva tre anni fa due problemi: farsi pagare e chiudere agli altri la visibilità dei tuoi dati, e quest ultimo soprattutto rimane un argomento caldo perché mentre nel primo caso ci si è messo poco a capire come farsi pagare, nel secondo caso la questione rimane più complicata, perché con il criterio della virtualizzazione e il fatto cioè di non sapere dove stiano i tuoi dati fisicamente c è bisogno di alcuni sistemi interni o esterni che chiudano la sicurezza mettendo insieme la parte dei dischi, dei canali, come se si trattasse di un dominio privato. (G. Napoli) Questo da un lato può abilitare un livello di protezione adeguato verso l esterno, ma non dobbiamo sottovalutare gli aspetti legati ad attacchi capaci di tecniche sofisticate di social engineering, grazie ai quali si può targettizzare un gruppo di dipendenti o un dipendente di cui si sono già collezionate delle informazioni, e venire a conoscenza degli aspetti su quel dato gruppo o persona può essere sollecitato, bypassando tutta una serie di controlli. Questo significa che l azione dell attacco comincia dall interno e contemporaneamente si dirige verso quelle realtà con cui quella particolare azienda potrebbe interagire: abbiamo già visto degli attacchi che partono da insider di un azienda A, sfruttandola come secondo livello d interazione mentre il vero target rimane un azienda completamente diversa. Anche alla luce di questo la sicurezza va quindi affrontata in maniera più ampia, organica e con maggiore rigore. (P. Lombardi) I rischi legati alla sicurezza costituiscono un freno rispetto alla delocalizzazione dei dati e applicazioni. Il problema maggiore riguarda la capacità di misurarli e valutarli. Inoltre gran parte delle aziende medio-piccole, escluse quelle soggette a controlli di enti certificatori, hanno adottato misure di sicurezza minimali senza considerare né valutare un possibile impatto sul business. Il primo passo per conciliare soluzioni cloud con la sicurezza è quello di avere degli strumenti di valutazione basati su attributi ben identificati, al fine di confrontare i servizi cloud. A tal proposito il cloud Service Measurement Index Consortium, cui partecipano rappresentanti di varie aziende del settore IT insieme ad organizzazioni accademiche e governative, sta lavorando alla creazione di un framework che potrà fornire ai CIO una serie di indicatori prestazionali, di affidabilità e sicurezza utili e rilevanti per il business. Il Service Measurement Index (SMI) definirà il contesto ed un metodo per il calcolo di un indice relativo, che potrà essere usato per confrontare le varie offerte cloud. Altra questione riguarda le normative vigenti, alcune delle quali dovrebbero essere adeguate. Prendiamo come esempio le regole adottate in materia di Data Retention, che fissano termini minimi e massimi di conservazione dei dati, ma che sono sensibilmente differenti da un paese all altro. La normativa a livello europeo deve essere quindi adeguata. In sintesi, i temi principali su cui intervenire riguardano la filiera delle responsabilità nel trattamento delle informazioni e le tematiche relative allo storage, nonché spostamento e perdita dei dati. I testi di riferimento 38 speciale Information Security - N.6 - set/ott 2011

10 29 novembre 2011 Roma - ata Hotel Villa Pamphili 1 a mostra ConVegno su ViRtualizzazione, storage, e Cloud ComPuting lo storage in ambienti ViRtuali e Cloud PRotoColli, standard e normative sicurezza CRittogRafia e autenticazione dematerializzazione archiviazione digitale Patrocini Sponsor Ministero dello Sviluppo Economico Media Partner Per informazioni: - info@edisef.it - tel

11 sono la Direttiva 95/46/CE e, per quanto riguarda il nostro Paese, il DL n.196 del 30 giugno La normativa assegna la competenza di applicazione delle leggi in base a criteri essenzialmente territoriali. Questo principio non considera però una delle peculiarità del Cloud, ovvero la delocalizzazione dei dati. Virtualizzazione e garanzia della privacy sono due concetti che a prima vista appaiono in antitesi: l attuale quadro normativo e regolamentare è adeguato per garantire tanto gli utenti quanto gli investimenti degli operatori? (G. Napoli) Già oggi, grazie a standard di riferimento, livelli di conformità a cui aderire, molti aspetti dei rischi legati alla privacy sono mitigati. Il discorso della privacy dovrà essere affrontato soprattutto quando ci saranno alcune aziende che decideranno di affrontare un incidente affrontando un analisi a incidente avvenuto, e quindi potranno sì permettersi il lusso di investigare e analizzare la situazione ma non avranno probabilmente tutte le informazioni necessarie per verificare qual è stata la causa, da dove sono entrati, che tipo di perimetro e di impatto c è in azienda; allora, proprio per questione di privacy, alcuni si potranno permettere di monitorare preventivamente un po di più, altri un po di meno, dipende anche dai dati e dalle entità coinvolte, etc. Dunque gli aspetti legati alla privacy saranno presto un argomento molto discusso. Relativamente all attuale quadro normativo e alla sua adeguatezza, va detto che molto si sta facendo; il fatto di poter tracciare l accesso di amministratori ai dati, etc è indicativo del fatto che si sta cominciando a regolamentare. rezza dei servizi erogati. È così? In conclusione sembra emergere, da un lato, un incremento di flessibilità e ottimizzazione, dall altro un aumentato costo di sicurezza. Quale bilancio possiamo tracciare? (G. Napoli) Non si può pensare di fare ricadere tutto sull utente finale, perché alla fine è un utilizzatore. Noi come RSA ci facciamo garanti della sicurezza perché crediamo che quegli aspetti di sicurezza cui accennavo prima siano davvero cruciali, a partire da quelli molto vicini al business (la parte di governance, la parte di bussiness assessment, la parte di verifica dei livelli di conformità, etc) fino ad arrivare agli altri. (P. Lombardi) Forse non tutte le offerte di cloud pongono il giusto accento sulla sicurezza, anche se secondo me nell offering è una delle cose che più viene evidenziata, anche perché è probabilmente quello che più frena l utente finale nella migrazione al cloud. (F. Caputo) Attualmente l appealing del cloud è dato dal fatto che costa poco e dal fatto che ci sia più l infrastruttura a casa, e quindi è chiaro che le offerte commerciali siano più tarate su quello, avendo questi aspetti molta più presa rispetto al resto; ciò non vuol dire che i provider di cloud o di tecnologie d integrazione attraverso la virtualizzazione non ci pensano. In tema di sicurezza in ambito cloud, un nuovo studio appena pubblicato rivela notevoli divergenze di vedute tra fornitori e utenti. Lo studio, condotto negli USA e in Europa dal Pomenon Institute per conto di CA Technologies, evidenzia che i fornitori di servizi cloud si impegnano ad aiutare i loro clienti a ottenere vantaggi come minori costi e tempi di deployment i due motivi più citati per la migrazione al cloud computing più che a garantire la sicu- 40 speciale Information Security - N.6 - set/ott 2011

12 Assente all appuntamento della tavola rotonda, ma da sempre in prima linea nell offerta di soluzioni up to date per la progettazione e realizzazione di moderni data center, anche IBM, in quest occasione rappresentata da Sergio Resch, IBM System Storage Platform Evangelist. Virtualizzare i server fisici incrementa l efficienza, consente la mobilità dei server virtuali e rende la gestione indipendente dall hardware e dai sistemi operativi utilizzati. La virtualizzazione dello storage è complementare in quanto consente la mobilità dei volumi virtuali tra gli storage fisici ed una gestione indipendente ed unificata delle risorse anche in presenza di sistemi storage eterogenei. Questo consente di migliorare l efficienza della infrastruttura storage e di abilitare l infrastruttura al delivery delle risorse virtuali in ottica cloud. I vantaggi legati alla virtualizzazione diventano sempre più impellenti in quanto le aziende oggi si trovano a dover gestire volumi di dati sempre crescenti con un budget sostanzialmente flat. IBM crede fermamente nella virtualizzazione dello storage: sin dal 2003 ha rilasciato la soluzione IBM SAN Volume Controller (SVC) che di fatto si comporta come uno storage hypervisor. Tipiche funzionalità offerte da SVC: mobilità dei volumi virtuali tra sistemi storage diversi in modalità trasparente alle applicazioni; possibilità di migrare a caldo volumi tra classi diverse di storage in base alle esigenze di costo/prestazioni; facile gestibilità ambiente eterogeneo con unificazione delle funzioni di replica e di gestione dei sistemi storage; elevata efficienza nell utilizzo delle risorse fisiche con volumi virtuali che occupano lo spazio fisico solo quando effettivamente utilizzato dalle applicazioni (thin provisioning); incremento delle prestazioni della infrastruttura grazie alla introduzione di un ulteriore livello di memoria cache (prestazioni certificate SPC-1 ed SPC-2) ; gestione automatica della presenza di memoria allo stato solido (SSD) nella infrastruttura storage (Easy Tier); copie dati istantanee, space effcient ed integrate con le applicazioni di business che consentono, in caso di necessità, il ripristino veloce delle applicazioni; elevata sinergia con le soluzioni di virtualizzazione della componente server; replica dati remota multi site per coprire vari scenari di alta disponibilità e di disaster recovery; configurazioni ad alta disponibilità: un volume virtuale può essere mirrorato su due sistemi storage anche a distanze di parecchi chilometri rendendo trasparente alle applicazioni il fermo pianificato o non pianificato di una intera unità storage; architettura scale out con nodi di virtualizzazione in cluster consente alta disponibilità, elevata scalabilità e upgrade tecnologico nel tempo; inoltre il cluster dei virtualizzatori SVC può espandersi oltre i confini del singolo data Information Security - N.6 - set/ott 2011 speciale 41

13 center (stretch cluster) per rendere trasparente alle applicazioni anche la caduta di un intero data center. Tutto questo si traduce nel miglioramento della continuità operativa ed in maggiore efficienza nella gestione e nell utilizzo delle risorse fisiche. Alcuni esempi l esperienza interna di IBM con 9 PetaByte virtualizzati per una riduzione dei costi di gestione del 50% oppure il progetto di Sprint USA con 3.5 PetaByte virtualizzati da che può essere visitato anche su youtube. IBM SVC è oggi una realtà importante nel mondo della virtualizzazione, con oltre sistemi nel mondo, centinaia di configurazioni stretch cluster operative ed una ampia matrice di interoperabilità con storage ed server virtualizzati e non più diffusi sul mercato. Per i sistemi storage la gestione ed il monitoring possono essere remotizzate. Nel caso di IBM SVC la virtualizzazione crea un unico punto di controllo per l infrastruttura storage: attraverso opportune zonature della rete storage i server applicativi vengono isolati dai sistemi storage fisici ed accedono alle risorse in modalità virtualizzata come presentate da SVC. In sintesi massimo controllo di quali server accedono alle risorse storage e centralizzazione delle attività di monitoring, replica e gestione delle prestazioni e delle caratteristiche della infrastruttura storage. Infine si possono definire diversi ruoli di accesso alla gestione della infrastruttura storage con livelli di autorità differenziati. 42 speciale Information Security - N.6 - set/ott 2011

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

Prospettive di sviluppo di servizi

Prospettive di sviluppo di servizi Prospettive di sviluppo di servizi clinici ICT con il Cloud Ing. Lorenzo Gubian R.le Servizio Informatico SSR Regione Veneto Castelfranco Veneto, Auditorium Ospedale San Giacomo, Martedì 18 ottobre 2011

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

enrico.tasquier@dedanext.it

enrico.tasquier@dedanext.it enrico.tasquier@dedanext.it Brevemente... chi è Dedanext La domanda di servizi nell impresa locale Pag. 2 Pag. 3 Oltre 800 collaboratori, > oltre 109 milioni di Euro 12% 32% 19% 47% 69% 21% Industria &

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Consolidamento Server

Consolidamento Server Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

VoipExperts.it SkyStone - Introduzione

VoipExperts.it SkyStone - Introduzione VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI

SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI ANALISI SURVEY DI itsmf SULLO STATO DELL IT SERVICE MANAGEMENT IN ITALIA Sintesi a cura di Francesco Castellana, consultant HSPI Descrizione dell indagine e del panel utilizzato L associazione itsmf Italia

Dettagli

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata

Dettagli

Le fattispecie di riuso

Le fattispecie di riuso Le fattispecie di riuso Indice 1. PREMESSA...3 2. RIUSO IN CESSIONE SEMPLICE...4 3. RIUSO CON GESTIONE A CARICO DEL CEDENTE...5 4. RIUSO IN FACILITY MANAGEMENT...6 5. RIUSO IN ASP...7 1. Premessa Poiché

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Il Cloud Computing Privato per il settore bancario e assicurativo

Il Cloud Computing Privato per il settore bancario e assicurativo Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ )

(fonte: http://www.agenziaentrate.gov.it/wps/content/nsilib/nsi/documentazione/fatturazione +elettronica+pa+-+regole+generali/ ) Fattura elettronica: cos è? È un tipo di fattura in formato XML e non un semplice.pdf o scansione della solita fattura. Il formato XML garantisce la conversione dei file per l elaborazione con i principali

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

Este - Customer Experience 2014. Siamo inguaribili sognatori, conosciamo bene le nuvole.

Este - Customer Experience 2014. Siamo inguaribili sognatori, conosciamo bene le nuvole. Siamo inguaribili sognatori, conosciamo bene le nuvole. Il Cloud, l Information Technology che libera il business. Paolini Mattia mattia.paolini@nanosoft.it Customer Experience: fondamento per la realizzazione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Direzione Centrale Sistemi Informativi

Direzione Centrale Sistemi Informativi Direzione Centrale Sistemi Informativi Missione Contribuire, in coerenza con le strategie e gli obiettivi aziendali, alla definizione della strategia ICT del Gruppo, con proposta al Chief Operating Officer

Dettagli

Civilia Next è una soluzione per: la pa semplice, veloce e innovativa

Civilia Next è una soluzione per: la pa semplice, veloce e innovativa Civilia Next è una soluzione per: la pa semplice, veloce e innovativa Soluzioni e servizi per migliorare la gestione interna dell Ente e le modalità di erogazione dei servizi ai cittadini e alle imprese

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

La Videosorveglianza Criteri per il dimensionamento dello storage

La Videosorveglianza Criteri per il dimensionamento dello storage La Videosorveglianza Criteri per il dimensionamento dello storage Serie vol 1005/2010 L importanza di registrare le immagini video Il valore di un sistema di videosorveglianza non dipende solo dall abilità

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro

Il Security Manager in Banca. Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Il Security Manager in Banca Ing. Anthony C. Wright Business Continuity Banca Nazionale del Lavoro Introduzione Cerchiamo di rispondere a questa domanda di fondo:

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

23 Febbraio 2016. State Street Asset Owners Survey

23 Febbraio 2016. State Street Asset Owners Survey 23 Febbraio 2016 State Street Asset Owners Survey Introduzione Il sistema pensionistico globale si trova di fronte a sfide di enorme portata I fondi pensione devono evolversi e svilupparsi per riuscire

Dettagli

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco

Sistemi per la Sicurezza Consulenza. Sicurezza Analisi Consulenza. La La Sicurezza non è un gioco. non è un gioco Sistemi per la Sicurezza Consulenza Sicurezza Analisi Consulenza La La Sicurezza non è un gioco non è un gioco m Il parere del Legale La formazione in materia di sicurezza e salute dei lavoratori ha assunto

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI

IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI IL CSI PIEMONTE PER LA CONTINUITÀ DEI VOSTRI SERVIZI LA CONTINUITÀ OPERATIVA È UN DOVERE La Pubblica Amministrazione è tenuta ad assicurare la continuità dei propri servizi per garantire il corretto svolgimento

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte

Il cittadino digitale. Francesco Meschia, Erminio Ribet CSI-Piemonte Il cittadino digitale Francesco Meschia, Erminio Ribet CSI-Piemonte Identitàpersonalevsidentitàdigitale L identità digitale non è la semplice trasposizione elettronica di quella fisica. Per fare chiarezza

Dettagli

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali

Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali La gestione dei rischi operativi e degli altri rischi Il controllo dei rischi operativi in concreto: profili di criticità e relazione con gli altri rischi aziendali Mario Seghelini 26 giugno 2012 - Milano

Dettagli

organizzazioni di volontariato

organizzazioni di volontariato Il bilancio sociale per le organizzazioni di volontariato Modena, 1 Ottobre 2009 Bilancio sociale Cosa ci viene in mente? Rendere conto Perché fare un bilancio? La relazione di fiducia Ti dico chiaramente

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE

ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE ILSISTEMA INTEGRATO DI PRODUZIONE E MANUTENZIONE L approccio al processo di manutenzione Per Sistema Integrato di Produzione e Manutenzione si intende un approccio operativo finalizzato al cambiamento

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

Costruiamo reti vendita, di successo!

Costruiamo reti vendita, di successo! Costruiamo reti vendita, di successo! Sales Line è la sintesi delle esperienze professionali mie e degli specialisti che in questi anni hanno collaborato con me nella realizzazione di reti di vendita di

Dettagli

I CONTRATTI DI RENDIMENTO ENERGETICO:

I CONTRATTI DI RENDIMENTO ENERGETICO: SERVIZI I CONTRATTI DI RENDIMENTO ENERGETICO: OPPORTUNITÀ ED ESPERIENZA Maurizio Bottaini Federesco (Federazione Nazionale delle Esco) Federesco BEST PRACTICE ENERGY SERVICE COMPANY, quali operatori di

Dettagli

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i liste di controllo per il manager r il manager liste di controllo per il manager di contr liste di liste di controllo per il manager i controllo trollo per il man liste di il man liste di controllo per

Dettagli

Big Data e IT Strategy

Big Data e IT Strategy Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Innovatori per tradizione

Innovatori per tradizione Innovatori per tradizione SU DI NOI SI PUÒ CONTARE PC System affianca da oltre 30 anni le aziende, i liberi professionisti e la pubblica amministrazione locale nella gestione delle loro esigenze informatiche.

Dettagli

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI: LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.

Dettagli

Channel Assicurativo

Channel Assicurativo Intermedia Channel Channel Assicurativo La soluzione per essere protagonisti di una nuova stagione della consulenza assicurativa Il mercato Assicurativo 2007 Il decreto Bersani Nel giro di qualche mese

Dettagli

CLOUD A 360. Agilità per districarsi tra i problemi. Velocità nel reagire al cambiamento. Elasticità per adattarsi ai diversi contesti

CLOUD A 360. Agilità per districarsi tra i problemi. Velocità nel reagire al cambiamento. Elasticità per adattarsi ai diversi contesti CLOUD A 360 Che cosa deve avere la tua azienda per essere Cloud? Agilità per districarsi tra i problemi Velocità nel reagire al cambiamento Elasticità per adattarsi ai diversi contesti Flessibilità nell

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Gestione Operativa e Supporto

Gestione Operativa e Supporto Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_1 V1.0 Gestione Operativa e Supporto Il contenuto del documento è liberamente utilizzabile dagli studenti, per

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 1

Corso di Amministrazione di Sistema Parte I ITIL 1 Corso di Amministrazione di Sistema Parte I ITIL 1 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici ITSM

Dettagli

Università di Macerata Facoltà di Economia

Università di Macerata Facoltà di Economia Materiale didattico per il corso di Internal Auditing Anno accademico 2010-2011 Università di Macerata Facoltà di Economia Obiettivo della lezione ERM - Enterprise Risk Manangement Per eventuali comunicazioni:

Dettagli

M U L T I F A M I L Y O F F I C E

M U L T I F A M I L Y O F F I C E MULTI FAMILY OFFICE Un obiettivo senza pianificazione è solamente un desiderio (Antoine de Saint-Exupéry) CHI SIAMO MVC & Partners è una società che offre servizi di Multi Family Office a Clienti dalle

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli