Il Cloud Computing e la sicurezza: aspetti tecnici, rischi e opportunità
|
|
- Miranda Tedesco
- 8 anni fa
- Visualizzazioni
Transcript
1 Stefano Testoni CEFRIEL Politecnico di Milano Il Cloud Computing e la sicurezza: aspetti tecnici, rischi e opportunità
2 Il presente documento è stato sviluppato in forma originale da CEFRIEL, a beneficio esclusivo dei partecipanti al corso. Tale documento o parte dei suoi contenuti non può essere riprodotto, distribuito, divulgato, ceduto, in tutto o in parte, a soggetti terzi, né da questi ultimi utilizzato, senza il preventivo consenso scritto di CEFRIEL. I disegni, le tabelle, i dati e qualsivoglia altra informazione, anche di tipo illustrativo e/o descrittivo contenuti in tale documento, sono materiale riservato di proprietà di CEFRIEL o dei legittimi proprietari espressamente menzionati Tutti i marchi (e/o riferimenti di qualunque tipo) inseriti nel presente documento appartengono ai legittimi proprietari e sono pubblicati in osservanza delle normative vigenti.
3 Who am I? Stefano Testoni (mail: Security CEFRIEL Attività usuali: Security Architect, Pentester, Security PM, Security Technology Researcher, Security Concept Builder
4 Cos è il Cloud Computing Chiedete ad un Teeneger di adottare il Cloud Computing... 4
5 #SPETTACOLOTUTTOGRATIS!! Communication Selfie & Sharing Social 5
6 Cos è il Cloud Computing...ora chiedete ad un Security Manager di adottare il Cloud Computing 6
7 7
8 Il Cloud Computing è qualcosa di nuovo 8
9 Modello del Cloud Computing Definizione Il Cloud Computing è un modello IT integrato di distribuzione, sviluppo e messa in produzione che permette la realizzazione in tempo reale di servizi e soluzioni erogate attraverso Internet Definizione IDC Modello di Cloud Computing secondo NIST Ondemand selfservice Broad network access Resource pooling Rapid elasticity Measured service E il modello di riferimento per l erogazione di servizi Cloud SaaS Software as a Service PaaS Platform as a Service IaaS Infrastructure as a Service
10 l evoluzione INNOVATIVO E SPERIMENTALE CONSOLIDATO E AFFIDABILE Il cloud computing è qualcosa di relativamente recente, ongoing... 10
11 Commodity Hardware e Affidabilità 11
12 l adozione..e come tale deve essere sperimentato, accuratamente studiato ed analizzato prima che possa supportare efficacemente i processi aziendali (anche i più critici) 12
13 I servizi Cloud, scenario variegato IaaS: pochi attori dominanti SaaS: scenario variegato Gartner's latest 2014 IaaS Magic Quadrant 14
14 La Sicurezza Classica IaaS: pochi attori dominanti SaaS: scenario variegato Gartner's latest 2014 IaaS Magic Quadrant I modelli di sicurezza classica potrebbero non bastare in questo nuovo contesto 15
15 La security è un «work in progress» IaaS: pochi attori dominanti SaaS: scenario variegato Gartner's latest 2014 IaaS Magic Quadrant 16
16 Il costo e le features di sicurezza Adottare il Cloud per ridurre i costi... attenzione...molte features di sicurezza nel Cloud Computing sono offerte come servizio ad un costo aggiuntivo
17 Per non incappare in errori di valutazione Ci si aspetta di avere servizi sicuri con un investimento ridicolo in sicurezza informatica? Valutare se Adottarli? Comprendere i Rischi 18
18 Per non incappare in errori di valutazione Ci si aspetta di avere servizi sicuri con un investimento ridicolo in sicurezza informatica? Valutare se Adottarli? Comprendere i Rischi? 19
19 Il parere di Stallman Credo che a chi lavora nel marketing piaccia il termine cloud computing in quanto privo di sostanziale significato. Il significato del termine non è una sostanza, ma un atteggiamento: Lascia che Tom, Dick e Harry tengano i tuoi dati, lascia che qualsiasi Tom, Dick e Harry si occupi dei tuoi dati (e li controlli). Probabilmente il termine careless computing sarebbe più calzante. [ ] Il Governo potrebbe incoraggiare le persone a piazzare i dati dove esso sia in grado di raggiungerli senza mostrare mandati di perquisizione, piuttosto che in luoghi di proprietà propria. A ogni modo, finché abbastanza di noi continueranno a tenere i propri dati sotto il proprio controllo, potremo ancora continuare a farlo. E faremmo bene a continuare così, o questa opzione potrebbe scomparire Richard Stallman è uno dei principali esponenti del movimento del software libero. Nel settembre del 1983 diede avvio al progetto GNU con l'intento di creare un sistema operativo simile a Unix ma composto interamente da software libero LINUX 20
20 Le due parrocchie patrimonio personale stimato da Bloomberg pari a 72.7 Miliardi di dollari le stime ufficiali della Linux Foundation stabiliscono il valore del Kernel Linux a 1.2 miliardi di dollari. L approccio di Stallman è quello di cercare di rendere l informatica libera, gratuita e accessibile a tutti 21
21 Stallman: dite no al cloud computing Le argomentazioni di questa posizione: non ci sarebbe alcun bisogno di ricorrere alla computazione remota di massa per tirare avanti, bastano e avanzano gli strumenti attualmente in circolazione. La potenza delle componenti IT cresce significativamente più velocemente del fabbisogno IT aziendale. Virtualizzazione Ottimizzazione
22 Stallman: dite no al cloud computing Le argomentazioni di questa posizione: non ci sarebbe alcun bisogno di ricorrere alla computazione remota di massa per tirare avanti, bastano e avanzano gli strumenti attualmente in circolazione. "Una ragione per non usare le web application è la perdita del controllo : i dati fluiscono liberamente tra qualsiasi postazione o thin client in giro per il mondo e i datacenter, a scapito della capacità del legittimo proprietario di disporne a suo piacimento. Stima del valore dei dati per l azienda Quali requisiti di sicurezza del dato?
23 Stallman: dite no al cloud computing Le argomentazioni di questa posizione: non ci sarebbe alcun bisogno di ricorrere alla computazione remota di massa per tirare avanti, bastano e avanzano gli strumenti attualmente in circolazione. "Una ragione per non usare le web application è la perdita del controllo : i dati fluiscono liberamente tra qualsiasi postazione o thin client in giro per il mondo e i datacenter, a scapito della capacità del legittimo proprietario di disporne a suo piacimento.
24 Stallman: dite no al cloud computing Le argomentazioni di questa posizione: non ci sarebbe alcun bisogno di ricorrere alla computazione remota di massa per tirare avanti, bastano e avanzano gli strumenti attualmente in circolazione. "Una ragione per non usare le web application è la perdita del controllo : i dati fluiscono liberamente tra qualsiasi postazione o thin client in giro per il mondo e i datacenter, ma a scapito della capacità del legittimo proprietario di disporne a suo piacimento. Cosa accadrebbe nel caso in cui un account venisse sottratto al suo titolare?
25 Stallman: dite no al cloud computing Le argomentazioni di questa posizione: non ci sarebbe alcun bisogno di ricorrere alla computazione remota di massa per tirare avanti, bastano e avanzano gli strumenti attualmente in circolazione. "Una ragione per non usare le web application è la perdita del controllo : i dati fluiscono liberamente tra qualsiasi postazione o thin client in giro per il mondo e i datacenter, ma a scapito della capacità del legittimo proprietario di disporne a suo piacimento. Cosa accadrebbe nel caso in cui un account venisse sottratto al suo titolare? Autenticazione Interfacce 2014 celebrity photo hack From Wikipedia, the free encyclopedia On August 31, 2014, a collection of almost 500 private pictures of various celebrities, mostly women, and with many containing nudity, were posted on the imageboard 4chan, and later disseminated by other users on websites and social networks such as Imgur, Reddit and Tumblr. The images were believed to have been obtained via a breach of Apple's cloud services suite icloud. Apple later confirmed that the hackers responsible for the leak had obtained the images using a "very targeted attack" on account information, such as passwords, rather than any specific security vulnerability in the icloud service itself.
26 Account or traffic hijacking Esempio: Account or traffic hijacking In Aprile 2010 Amazon ha subito un Cross Site Scripting (XSS) che ha permesso agli attaccanti di dirottare gli accessi al sito. Il bug XSS è stato iniettato all interno del sito Amazon Wireless allo scopo di rubare le sessioni ID usate per garantire agli utenti l accesso ai propri account dopo aver inserito la password. Il bug ha esposto le credenziali degli utenti che hanno cliccato su un fake link mentre erano loggati sulla homepage Amazon.com. 28
27 Stallman: dite no al cloud computing Le argomentazioni di questa posizione: non ci sarebbe alcun bisogno di ricorrere alla computazione remota di massa per tirare avanti, bastano e avanzano gli strumenti attualmente in circolazione. "Una ragione per non usare le web application è la perdita del controllo : i dati fluiscono liberamente tra qualsiasi postazione o thin client in giro per il mondo e i datacenter, ma a scapito della capacità del legittimo proprietario di disporne a suo piacimento. Cosa accadrebbe nel caso in cui un account venisse sottratto al suo titolare? L'avvento del cloud computing secondo Stallman non fa altro che riproporre l'antica questione del software free contrapposto a quello non libero: "È un male proprio come usare i programmi proprietari". In ballo ci sarebbe persino la libertà personale: "Fate il vostro lavoro su un vostro computer con un programma che rispetti le vostre libertà: usando un programma proprietario sul server di qualcun altro si è senza difese. Vi state mettendo nelle mani di chiunque abbia sviluppato quel software". Cloud computing vendor lock-in: Avoiding security pitfalls Cifratura? Compliance?
28 Datagate: Progetto NSA Prism 30
29 Stallman: dite no al cloud computing Le argomentazioni di questa posizione: non ci sarebbe alcun bisogno di ricorrere alla computazione remota di massa per tirare avanti, bastano e avanzano gli strumenti attualmente in circolazione. "Una ragione per non usare le web application è la perdita del controllo : i dati fluiscono liberamente tra qualsiasi postazione o thin client in giro per il mondo e i datacenter, ma a scapito della capacità del legittimo proprietario di disporne a suo piacimento. Cosa accadrebbe nel caso in cui un account venisse sottratto al suo titolare? L'avvento del cloud computing secondo Stallman non fa altro che riproporre l'antica questione del software free contrapposto a quello non libero: "È un male proprio come usare programmi proprietari". In ballo ci sarebbe persino la libertà personale: "Fate il vostro lavoro su un vostro computer con un programma che rispetti le vostre libertà: usando un programma proprietario sul server di qualcun altro si è senza difese. Vi state mettendo nelle mani di chiunque abbia sviluppato quel software". Il rischio, prosegue Stallman, è che se all'inizio questi servizi possono apparire più economici (o addirittura gratuiti) rispetto alle abitudini attuali, nel lungo periodo possano invece rivelarsi oltremodo costosi. E soprattutto, l'intera mole di informazioni personali (foto, appunti, appuntamenti in agenda) o aziendali (budget, bilanci, piani strategici) sarebbe affidata alla onestà e alla solidità di una azienda, esponendosi a tutti i rischi di boicottaggio o incidenti che questo comporta.
30 Esplosione dei costi ntent/en/us/about/media/pdfs/ b-state-of-cloud-globalresults-2013.en-us.pdf L indagine effettuata da Symantec rileva che il 77% delle imprese intervistate sono state affette da costi imprevisti legati alla tecnologia Cloud
31 Per non incappare in errori di valutazione Ci si aspetta di avere servizi sicuri con un investimento ridicolo in sicurezza informatica? Valutare se Adottarli? Comprendere i Rischi? 33
32 Un valido aiuto The notorious nine è un documento che supporta nell identificazione dei rischi associati al Cloud Computing Data breaches Data loss Account or service traffic hijacking Insecure interfaces and APIs Denial of Service Malicious insiders Abuse of cloud services Insufficient due diligence Shared technology vulnerabilities 34
33 Qualche spunto sui rischi... Il Rischio non si crea e non si distrugge, ma in alcuni casi si può trasferire... Libero adattamento di una massima di Antoine-Laurent de Lavoisier 35
34 Qualche spunto sui rischi... Il Cloud computing "amplifica" alcune tipologie di rischio... La perdita di Governance ed i problemi legislativi costituiscono uno dei principali punti di attenzione nell adozione di soluzioni di Cloud Computing Osservatorio Cloud & ICT Scool of Management Politecnico di Milano 36
35 Qualche spunto sui rischi... Il Cloud computing non riduce i rischi di sicurezza informatica, al contrario, ne introduce di nuovi Attacchi ai sistemi e servizi Perdita dei dati Utilizzo Illecito del Cloud 37
36 Attenzione! Non è oro tutto quello che luccica! 39
37 40
Gartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliSpunti ed Elementi da Intel Cloud Forum
Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliCloudComputing: scenari di mercato, trend e opportunità
CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliStefano Mainetti Fondazione Politecnico di Milano
Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliI sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia
I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliGRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL
GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.
DettagliCLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA
CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI
DettagliCloud computing: aspetti giuridici
Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La
DettagliEnterprise Cloud Computing Report
Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.
DettagliSoftware Libero. Terra Futura - Firenze
Cosa è il Software Libero Terra Futura - Firenze Simone Piccardi: piccardi@softwarelibero.it April 10, 2005 1 L Associazione Software Libero L Associazione Software Libero, è una associazione culturale
DettagliFocus on Cloud Security
Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte
DettagliIl Cloud Computing Privato per il settore bancario e assicurativo
Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner
DettagliIl vero cloud computing italiano
Il vero cloud computing italiano Elatos srl ha sponsorizzato la ricerca e l edizione del libro edito da Franco Angeli sul cloud computing in italia (Esperienze di successo in italia: aspettative, problemi,
DettagliMANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB)
1 di 11 MANUALE RAPIDO INSERIMENTO CHIAMATE ASSISTENZA PORTALE SELF-SERVICE (IWEB) Data: Marzo 2015 Manuale Rapido Inserimento Ticket da Portale WEB 2 di 11 COME INSERIRE UNA NUOVA RICHIESTA IN MODALITA
DettagliUna rassegna dei sistemi operativi per il Cloud Computing
Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo
DettagliLinux Day 2013. Perche' siamo qui???
Perche' siamo qui??? tredicesima giornata nazionale per GNU/Linux ed il software libero Quindi noi siamo qui per sostenere e diffondere il GNU/Linux e il Software Libero!!! Quindi noi siamo qui per sostenere
Dettagli1- Corso di IT Strategy
Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliDal Cloud Computing. rischi e opportunità per la PA. Cloud Computing e PA. Flavia Marzano 1
Dal Cloud Computing al G-CloudG rischi e opportunità per la PA http://www.flickr.com/photos/klaudi/3868845328/ Flavia Marzano flavia (.) marzano (@) gmail (.) com Flavia Marzano 1 Un'alleanza per l'innovazione
DettagliDal software al CloudWare
Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha
DettagliIl Cloud per aziende e pubbliche amministrazioni
Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public
DettagliB14 DMS IT Governance Business Competence
B14 DMS IT Governance Business Competence B14 DMS E un Document Management System che consente di gestire l archiviazione di documenti in modo semplice e intuitivo. Le soluzioni di gestione documentale
DettagliEcommerce Platform PIATTAFORMA ECOMMERCE. nextlevelstudio PAPER AND DIGITAL ARTISTS
Ecommerce Platform PIATTAFORMA ECOMMERCE nextlevelstudio PAPER AND DIGITAL ARTISTS 01. OVERWIEW Un negozio online dove vendere i tuoi prodotti. Subito. La realizzazione di un e-commerce è ormai una priorità
DettagliCOME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING
Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN
DettagliIndagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web
Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliL APP PROFESSIONALE PER IL TUO BUSINESS. Per tablet con sistemi operativi ios Apple, Android e Windows
L APP PROFESSIONALE PER IL TUO BUSINESS Per tablet con sistemi operativi ios Apple, Android e Windows Immagina......una suite di applicazioni mobile che potenzia le strategie di marketing e di vendita
DettagliLE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2
Caratteristiche LE CARATTERISTICHE GESTIONE AVANZATA DEI CONTATTI Infomail ti consente di creare un database importando liste di contatti già esistenti o acquisendone di nuovi tramite un form di iscrizione
DettagliI nuovi modelli di delivery dell IT: un quadro di riferimento
I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend
DettagliChe cos'è il cloud computing? e cosa può fare per la mia azienda
Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda
DettagliIL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l
IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
Dettagli<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)
Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud
DettagliLa platea dopo la lettura del titolo del mio intervento
La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche
DettagliSISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING
SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING OUTSOURCING OUSOURCING: affidamento a terzi dell attività di sviluppo e/o esercizio e/o assistenza/manutenzione del sistema informativo o di sue parti Scelta
DettagliCloud & imprese innovative
Cloud & imprese innovative A cura di: Walter Rotondaro Dottore Commercialista Politecnico di Torino 23 novembre 2012 Sondaggio società software 40% dell'accouting in USA & UK è sul cloud USA Costituzione
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliDocebo: la tua piattaforma E-Learning Google Ready.
Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio
DettagliComprendere il Cloud Computing. Maggio, 2013
Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,
DettagliServizio Monitoraggio Energia via Web. CEAM CWS32-H01 Professional Web Platform
Servizio Monitoraggio Energia via Web CEAM CWS32-H01 Professional Web Platform Cosa è CWS32-H01 Piattaforma Tecnologica Web Modulare Multifunzionale per il Monitoraggio, Telecontrollo Gestione Manutenzione,
DettagliConsolidamento Server
Consolidamento Server Consolidare i server significa ridurre il numero di computer della sala macchine lasciando invariati i servizi offerti grazie alla tecnologia di virtualizzazione, che è lo strumento
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliSTARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE
STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione
DettagliLA GESTIONE DELLE VISITE CLIENTI VIA WEB
LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici
DettagliAgent, porte, connettività e reti... 3. L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...
Kaseya Domande e Risposte Agent, porte, connettività e reti... 3 L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...3 Quanta memoria occupa l agent di Kaseya?...3
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliApplicativo per il tracking degli ordini di lavorazione e di riparazione on web
Applicativo per il tracking degli ordini di lavorazione e di riparazione on web by Che cosa è W3King? Applicativo per il tracking degli ordini di lavorazione e di riparazione on web W3King è un applicativo
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliLe effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi
Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi Indagine ottenuta grazie alla somministrazione di questionario ad oltre 260
DettagliINFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
DettagliInnovation Technology
Innovation Technology Una naturale passione per Un partner tecnologico che lavora a fianco dei propri clienti per studiare nuove soluzioni e migliorare l integrazione di quelle esistenti. l innovazione.
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliDiventa Personal Fundraiser di UNA Onlus con
Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliVoipExperts.it SkyStone - Introduzione
VoipExperts.it SkyStone - Introduzione Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it giulio.martino@isaserver.it Creatore
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliI casi di sicurezza nel mondo retail
Elisabetta Rigobello I casi di sicurezza nel mondo retail 8 maggio 2013 REAZIONI POSSIBILI SUL TEMA SICUREZZA Il bicchiere è mezzo vuoto o mezzo pieno? 2 MEZZO PIENO In azienda questo non è un mio problema
DettagliAllegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio
Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce
DettagliCONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?
CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza
DettagliGestisci meglio il tuo business.
Gestisci meglio il tuo business. La soluzione più completa per la gestione aziendale Con Top CRM hai a disposizione un programma potente ed affidabile, con cui puoi finalmente gestire in modo semplice
Dettagliw w w. n e w s o f t s r l. i t Soluzione Proposta
w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione
DettagliBig Data e IT Strategy
Big Data e la forza degli eventi Da sovraccarico informativo a strumento di conoscenza Big Data e IT Strategy Come costruire l Impresa Intelligente Università Milano Bicocca 1 Marzo 2013 GIUSEPPE LIETO
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliCLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA
CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 3ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LE SCELTE CLOUD DEI PROFESSIONISTI IT SERVER VIRTUALI E SERVER CLOUD PLATFORM AS A SERVICE CMS
DettagliW2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)
W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto) Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 Gennaio 2010 Una Virtual Private Network
Dettagli2. Allestire un laboratorio virtuale attraverso un software di virtualizzazione. In questo corso utilizzeremo Microsoft Virtual P C 2004 SP 1
Introduzione: Allestimento di un laboratorio virtuale (1) Come esercitarsi Terminata la parte introduttiva nella quale abbiamo rapidamente analizzato le problematiche legate alla sicurezza informatica,
DettagliIntroduzione ai Web Services Alberto Polzonetti
PROGRAMMAZIONE di RETE A.A. 2003-2004 Corso di laurea in INFORMATICA Introduzione ai Web Services alberto.polzonetti@unicam.it Introduzione al problema della comunicazione fra applicazioni 2 1 Il Problema
DettagliReport di valutazione studiolegalebraggio.it
Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,
DettagliLA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb
LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare
Dettaglienrico.tasquier@dedanext.it
enrico.tasquier@dedanext.it Brevemente... chi è Dedanext La domanda di servizi nell impresa locale Pag. 2 Pag. 3 Oltre 800 collaboratori, > oltre 109 milioni di Euro 12% 32% 19% 47% 69% 21% Industria &
DettagliPROFILO AZIENDALE 2011
PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliOttimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing
Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,
DettagliLa trasformazione in atto nei Data center
La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen
DettagliInitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it
izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,
DettagliCLOUD E... DARK CLOUDS
CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al
DettagliPuoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio.
A cosa può servire? Awareness Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. Lead generation Puoi aumentare la generazione di contatti profilati
DettagliSoluzioni per archiviazione sicura di log di accesso server Windows. PrivacyLOG
Soluzioni per archiviazione sicura di log di accesso server Windows PrivacyLOG Perché mi devo occupare di questo problema? Il provvedimento del Garante Privacy - 27 novembre 2008 ("Misure e accorgimenti
DettagliGRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545
Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a
DettagliCorso di Valutazione Economica dei Progetti e dei Piani. Marta Berni AA. 2006-2007
Corso di Valutazione Economica dei Progetti e dei Piani AA. 2006-2007 PIANO e PIANIFICAZIONE 3 Pianificazione È il Processo con il quale un individuo, una impresa, una istituzione, una collettività territoriale
DettagliSoluzioni di design. per il tuo business
Soluzioni di design per il tuo business Studio Mario Fanelli Da più di trent anni progettiamo e realizziamo farmacie. In questi anni sono cambiati i clienti, le modalità e le esigenze di vendita. Noi abbiamo
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliI MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale
La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del
DettagliMission dell Area Tecnica: Logistica ed Impiantistica
Mission dell Area Tecnica: Logistica ed Impiantistica Direttore Tecnico: ing. Angelo Violetta DOC_LI002 ξ - CSI Centro di Ateneo per i Servizi Informativi Angelo Violetta - 1 Area Situazione Lʹarea LOGISTICA
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliPROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0)
PROCEDURA INVENTARIO DI MAGAZZINO di FINE ESERCIZIO (dalla versione 3.2.0) (Da effettuare non prima del 01/01/2011) Le istruzioni si basano su un azienda che ha circa 1000 articoli, che utilizza l ultimo
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliMAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque
MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque
DettagliCitySoftware SEGRETERIA DELIBERE DETERMINE ALBO PRETORIO. Info-Mark srl
CitySoftware SEGRETERIA DELIBERE DETERMINE ALBO PRETORIO Info-Mark srl Via Rivoli, 5/1 16128 GENOVA Tel. 010/591145 Fax 010/591164 Sito internet: www.info-mark.it e-mail Info-Mark@Info-Mark.it Gli Atti
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliProgetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015
Progetto Strategico ICT per Expo Milano 2015 Ecosistema Digitale E015. Assolombarda, 17 marzo 2014 FOR DISCUSSION PURPOSES ONLY: ANY OTHER USE OF THIS PRESENTATION - INCLUDING REPRODUCTION FOR PURPOSES
Dettagli