Cloud security: protezione totale a basso costo
|
|
- Giancarlo Serafini
- 8 anni fa
- Visualizzazioni
Transcript
1 Cloud security: protezione totale a basso costo Gastone Nencini Sr. Technical Manager South Europe Copyright 2009 Trend Micro Inc. 1
2 Trend Micro Leader globale nella tecnologia di gestione delle minacce alla sicurezza dei contenuti Internet per proteggere i dati contro una vasta gamma di minacce EVA CHEN CEO e co-fondatore Oltre 1000 esperti di minacce VISIONE Un mondo sicuro per lo scambio di informazioni digitali MISSIONE Innovare per fornire la migliore protezione del contenuto in grado di adattarsi alle infrastrutture IT Fondata Negli Stati Uniti nel 1988 Sede Tokyo, Giappone Dipendenti Mercato Protezione dei contenuti Località Attività presenti in 23 paesi 1 miliardo di dollari di utili l anno La più grande società per la sicurezza con sede al di fuori degli Stati uniti Tra le prime 3 imprese nella protezione di messaggistica, web e endpoint Leader nella protezione della virtualizzazione e del cloud computing Classification 17/06/2010 Copyright 2009 Trend Micro Inc. 2
3 La nostra Visione Un mondo in cui sia assolutamente sicuro lo scambio di informazioni digitali La nostra Missione Sviluppare, diffondere e supportare soluzioni di internet security quanto più flessibili e personalizzabili, per rispondere alle sempre differenti minacce provenienti dal web. Copyright 2009 Trend Micro Inc.
4 Viviamo in un mondo digitale e i rischi sono reali Copyright 2009 Trend Micro Classification Inc. 4 6/17/2010
5 Perchè? Economia Illecita Copyright 2009 Trend Micro Classification Inc. 5 6/17/2010
6 Economia illecita Risorse Costi attuali Spesa per un'unica installazione adware $ Pacchetto minaccia informatica, versione base $1,000-$2,000 Pacchetto minaccia informatica con servizi aggiuntivi Noleggio kit sfruttamento (1 ora) Noleggio kit sfruttamento (2,5 ore) Noleggio kit sfruttamento (5 ore) Copia non rilevata di cavallo di Troia per il furto di informazioni Attacco DDoS (Distributed Denial-of-Service) A partire da 20 USD Da 0,99 a 1 USD Da 1,60 a 2 USD 4 USD (soggetti a variazioni) 80 USD (soggetti a variazioni) 100 USD al giorno PC compromessi $1,000 Credenziali di conto corrente bancario rubate A partire da 50 USD 1 milione di indirizzi sottratti (non verificati) Almeno 8 USD Dati esemplificativi ricavati da una ricerca sull'economia digitale illecita nel 2007 Copyright 2009 Trend Micro Classification Inc. 6 6/17/2010
7 Incremento del numero dei malware 1988: 1738 unique malware samples 1998: unique malware samples 2008: unique malware samples* Data source: AV-Test.Org, June 2008 * = January - May 2008 Copyright 2009 Trend Micro Classification Inc. 7 6/17/2010
8 Evoluzione globale della rete Con la crescente popolarità del Web 2.0 e una popolazione globale Internet in continua espansione, il Web continuerà a espandersi in modo significativo come vettore di minacce. Dischi floppy DOS PC Microsoft autonomi Anni '80 Predominio dell'e-commerce 1998 Decollo di home banking e MP "Web 2.0"/ Approccio al Web utente-centrico ,5 miliardi di utenti Internet 2008 Fine anni '80 Metà anni '90 Fine anni '90 Primi anni 2000 Metà anni 2000 Esordio della Webmail 1993 Esordio di messaggistica istantanea/icq 1996 Esordio delle macro 1995 Mosaic consente agli utenti di navigare su Internet/"Web 1.0" 1993/94 Diffusione di massa di portatili/smartphone wireless 2003 I blog diventano di moda 2002 Copyright 2009 Trend Micro Classification Inc. 8 6/17/2010
9 Evoluzione dell'ambiente delle minacce Minacce Web Crimeware Botnet intelligenti Complessità Vulnerabilità Worm/Infezioni Invii in massa di spam Spyware Furto delle informazioni Con attivazione botnet Multivettoriali Multicomponenti Web polimorfico Varianti rapide Istanza unica Bersaglio unico Attacchi regionali Invisibili, nascosti Difficili da disinfettare Copyright 2009 Trend Micro Classification Inc. 9 6/17/2010
10 Minacce previste Il problema del volume Aumento previsto in campioni di minacce ALL'ORA (previsioni prudenti) Entro il 2015, all'anno Copyright 2009 Trend Micro Classification Inc. 10 6/17/2010
11 Corrispondenza di pattern: una sfida per chiunque Raccolta campioni di AV-Test.org 11,000,000+ Campioni univoci aggiunti Reale Prevista Fonte: AV-Test.org, giugno 2008 Copyright 2009 Trend Micro Classification Inc. 11 6/17/2010
12 Conseguenze delle minacce nell'ambiente Al giorno d'oggi, la crescita esponenziale dei file di pattern implica una gestione difficile della protezione, in termini di costi per l adeguamento del hardware e per l incremento dei costi di gestione delle infrastrutture basate su Software Antimalware tradizionali L'indice del tasso di intercettazione tradizionale non può più essere considerato un indicatore valido della capacità di protezione di una soluzione. Il monitoraggio dei comportamenti e il blocco in hosting non è ancora semplice da implementare o gestire. È necessaria una protezione in-the-cloud dalle minacce che integri gli aggiornamenti dei pattern antivirus/antispam tradizionali. Copyright 2009 Trend Micro Classification Inc. 12 6/17/2010
13 Protezione dinamica non statica Copyright 2009 Trend Micro Classification Inc. 13 6/17/2010
14 Cos è il Cloud Computing Cloud computing Da Wikipedia, l'enciclopedia libera In informatica, con il termine cloud computing si intende un insieme di tecnologie informatiche che permettono l'utilizzo di risorse hardware (storage, CPU) o software distribuite in remoto... Una caratteristica del Cloud Computing è di rendere disponibili all'utilizzatore tali risorse come se fossero implementate da sistemi (server o periferiche personali) "standard". L'implementazione effettiva delle risorse non è definita in modo dettagliato; anzi l'idea è proprio che l'implementazione sia un insieme eterogeneo e distribuito the cloud, in inglese nuvola di risorse le cui caratteristiche non sono note all'utilizzatore. Copyright 2009 Trend Micro Inc. 14
15 Trend Micro È una protezione in grado di adattarsi Panorama delle minacce Infrastruttura IT Ecosistema del partner Ambiente del cliente Classification 6/17/2010 Copyright 2009 Trend Micro Inc. 15
16 Protezione in grado di adattarsi: panorama delle minacce Il volume delle minacce è guidato profitto Smart Protection Network ferma real ledal minacce in the cloud, Trend Micro fornisce protezione world dimostrata prima che possano raggiungervi Percentuale media di blocchi per il malware legato all ingegnerizzazione sociale* NUOVA Minaccia ogni 1.5 Blocca miliardi di minacce quotidiana mente N 1 Nuovi campioni unici secondi 4,495,114,255 29,765, ,480 settembre, 2009 nei test realworld on line * Dati riferiti dal report NSS Labs report: Endpoint Security Socially Engineered Malware Protection Comparative Source: AV-Test.org, Nov 09Test Results Corporate Products 10,344,667 4,525,805,050 Classification 6/17/2010 Copyright 2009 Trend Micro Inc. 16
17 Descrizione Smart Protection Network Real-Time Dashboard Reputation Portal Web Threat Protection Portal Virus Portal SecureCloud.com Up-to-Date, Location- Aware, Immediate & Automatic Protection Less Demand on System Resources Global Threat Intelligence Customers Partners TrendLabs Research Trend Services & Support Centers Samples Submissions T??? Honeypots Crawling Behavioral Global Threat Detection Data Feeds: Traffic Feedback, Customer/Partner Feedback URLs Viruses Spam Collection Correlation Analysis Multi-Vector Correlation Single-Vector Processing URLs Viruses Spam Copyright 2009 Trend Micro Inc. Web Threat Protection File Scanning Reputation Services Cloud Gateway Endpoint
18 Protezione in grado di adattarsi: infrastrutture IT L innovazione Trend Micro consente i vantaggi delle piattaforme IT di prossima generazione 1 nella protezione server LAN 1 nella protezione gateway 1 nelle soluzioni per la gestione delle minacce (rete) 1 nella protezione dei notebook 1 nella protezione integrata della virtualizzazione 1 nella protezione cloud computing ( Classification 17/06/2010 Copyright 2009 Trend Micro Inc. 18
19 Sicurezza in grado di adattarsi: ecosistema del cliente Trend Micro vi aiuta a massimizzare i vostri attuali investimenti, non a sostituirli Intelligence relativa alle minacce Gestione della configurazione Protezione End-point Protezione server Gestione SIEM e vulnerabilità Protezione di rete MSSP Finanziare Fornire Fornire Integrare Finanziare Integrare Classification 17/06/2010 Copyright 2009 Trend Micro Inc. 19
20 Sicurezza in grado di adattarsi: ambiente del cliente La protezione costante Trend Micro rende sicuri i vostri dati ovunque risieda Reti Server Server virtuali Cloud Computing Router Netbook Dispositivi di protezione Windows/OSX Smart Phones PSP/PS3 Protezione in hosting Copyright 2009 Trend Micro Inc. Classification 17/06/
21 Copyright 2009 Trend Micro Inc. 21
22 Backup Slides Cloud security: protezione totale a basso costo Classification 6/17/2010 Copyright 2009 Trend Micro Inc. 22
23 Evoluzione dell infrastruttura IT Costi macchina Manutenzione hardware Costi licenze Costi manutenzione software Costi energia elettrica Costi logistica Costi installazione implementazione Costi personale IT Costi formazione del personale Costi mantenimento Copyright 2009 Trend Micro Inc. 23
24 Evoluzione dell infrastruttura IT Il costo della licenza rappresenta però solo il 9% dei costi informatici che per parte sono nascosti in quanto non facilmente individuabili (effetto iceberg). Il vero costo reale totale del software non è la licenza, ma è il Costo Totale di Possesso (TCO) per gestirlo. Il TCO è un modello sviluppato da Gartner Group per calcolare i costi diretti e indiretti nel possedere e usare nel tempo hardware e il software. Il 60% del TCO sono costi diretti e il 40% indiretti che sono spesso 'nascosti' e non sono né nei budget né nei bilanci. Applicando il modello TCO, un pc con software standard costa dai ai dollari all'anno. Copyright 2009 Trend Micro Inc. 24
25 Che cos è SaaS Software as a Service Software as a service (SaaS) è un modello di distribuzione del software applicativo dove un produttore di software sviluppa, opera (direttamente o tramite terze parti) e gestisce un'applicazione web che mette a disposizione dei propri clienti via internet. Il concetto di "software as a service" ha iniziato a circolare nel 2000 ed è associato principalmente al saggio di Tim O'Reilly su "The Open Source Paradigm Shift" [1] così come a marchi come WebEx Communications e Remote Business. [2][3][4]. Architettura [modifica] I clienti non pagano per il possesso del software bensì per l'utilizzo dello stesso. Essi utilizzano il software tramite API accessibili via web, spesso come Web Services o REST. Il termine SaaS è diventato il termine di riferimento, rimpiazzando i precedenti termini Application Service Provider (ASP) e On-Demand. Differenze tra ASP e SaaS [modifica] In effetti la differenza sostanziale tra ASP e SaaS è che le piattaforme ASP eseguono di norma una applicazione in uno spazio dati comune, mentre il paradigma SaaS crea una sola istanza del software, a differenza dell'architettura multi-tenant nella quale troviamo tante macchine virtuali quanti sono i clienti, ma ognuno dei clienti gode di uno spazio dati separato. Bisogna aggiungere però che i pareri non sono unanimi in merito, in quanto spesso un nome può essere il frutto (anche parzialmente) di un tentativo di riposizionamento commerciale di un marchio, come accade in una materia in così rapida evoluzione. In effetti la pagina corrispondente a questa nella Wikipedia in lingua inglese porta allo stato attuale una richiesta di verifica della neutralità.definizione di SaaS di Wikipedia Confidentia 6/17/2010 Copyright 2009 Trend Micro Inc. 25
26 I vantaggi nell utilizzo di Software as Services - flessibilità finanziaria: si riducono gli investimenti dei quali spesso non si conosce l ammortamento economico a causa dell obsolescenza forte riduzione dei costi informatici ripetitivi costi certi per la disponibilità sia di software complessi che di applicazioni dell area Office - aumento delle performance: l esperienza del fornitore, specialista nel proprio business, è sicuramente più elevata di quella aziendale - assistenza continua: non ci sono interruzioni nell erogazione del servizio e l utilizzatore può contare su soggetti esperti nell affiancamento sicurezza maggiore del deposito dei dati in una web farm ad alta difesa piuttosto che nella propria sede ridondanza dei backup e loro delocalizzazione con processi automatici che azzerano i rischi derivanti dall intervento umano possibilità di utilizzare il software da qualunque parte del mondo con una connessione Internet. 26 Copyright 2009 Trend Micro Inc.
27 Le soluzioni SaaS di Trend Micro Trend Micro Hosted Security Product Worry-Free Business Security Hosted Protezione centralizzata in hosting per PC o notebook, in ufficio o fuori da virus e da tutte le minacce, senza un server locale di gestione. Legati a: Laptop and PC Wireless LAN Cosa offre Ferma i virus e le altre minacce dal web prima che questi arrivino all interno senza provocare un rallentamanto del computer o una perdità di produttività, con una soluzione antivirus e antispyware Aggiunge uno strato addizionale di sicurezza sull endpoint. Copyright 2009 Trend Micro Inc. 27 6/17/2010
28 Le soluzioni SaaS di Trend Micro Trend Micro Hosted Security Product Legati a: Cosa offre: InterScan Messaging Hosted Security La sicurezza in Hosting della permette di fermare i virus e lo spam prima che questi arrivino in azienda, senza la presenza onsite di personale di gestione Mail server Laptop Wireless LAN Bloccando lo spam prima che raggiunga il server di posta, risparmiando su cicli di cpu e spazio, aumenta la vita del sistema stesso La produttività dei vostri dipendenti migliora, con una soluzione anti spam ottimizzata e sempre aggiornata La larghezza di banda viene preservata bloccando lo spam prima che arrivi in rete Copyright 2009 Trend Micro Inc. 28 6/17/2010
29 Le soluzioni SaaS di Trend Micro Trend Micro Hosted Security Product Legato a Cosa offre SecureSite Abilitare un sito web ad un analisi delle vulnerabiltà con report giornaliero Website hosting Web application development project SharePoint implementation Monitoring automatico delle vulnerabiltà di un sito, per proteggere I propri clienti la propria azienza e la propria reputazione Abilitare il personale IT a rilevare cambiamanti dovuti alle vulnerabilità legate al sistema e al passare del tempo Copyright 2009 Trend Micro Inc. 29 6/17/2010
30 Copyright 2009 Trend Micro Inc. 30
31 Copyright 2009 Trend Micro Inc. 31
32 Copyright 2009 Trend Micro Inc. 32
33 Copyright 2009 Trend Micro Inc. 33
34 Copyright 2009 Trend Micro Inc. 34
35 Copyright 2009 Trend Micro Inc. 35
36 Copyright 2009 Trend Micro Inc. 36
37 Copyright 2009 Trend Micro Inc. 37
38 Copyright 2009 Trend Micro Inc. 38
LA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliChe cos'è il cloud computing? e cosa può fare per la mia azienda
Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliRiduzione dei costi per la sicurezza IT
Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliIn estrema sintesi, NEMO VirtualFarm vuol dire:
VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio
DettagliEasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera
EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
DettagliC Cloud computing Cloud storage. Prof. Maurizio Naldi
C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/
DettagliCLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012
CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliRischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer
Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza Baldovino Tortoni Pre sale Engineer Classification 11/3/2009 1 Punti critici per la protezione delle piccole
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliSERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni
SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE
1 ENTERPRISE SOLUTION 2 CROSS SOLUTION PROFESSIONAL SOLUTION 3 4 SERVIZI E FORMAZIONE CHI SIAMO Flor Informatica S.r.l. nasce nel 1980 con l obiettivo di fornire soluzioni professionali a Studi e piccole
DettagliSICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO
SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliIntroduzione al Cloud Computing
Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di
DettagliCloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole
Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliCopyright 2009 Trend Micro Inc. Classification 10/8/2009 1
Classification 10/8/2009 1 Classification 10/8/2009 2 Worry-Free Business Security 6.0 Baldovino Tortoni Pre sale Engineer Classification 10/8/2009 3 Punti critici per la protezione delle piccole imprese
DettagliManaged Print Services
Managed Print Services Il servizio SmartPage di gestione dei dispositivi di stampa è un investimento sicuro e permette di ottenere vantaggi economici immediati Risparmiare con Errebian Un incontro con
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
DettagliIL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l
IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliOttimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing
Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliMay Informatica S.r.l.
May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE
DettagliIL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a
Servizio CLOUD BOX IL SERVIZIO CLOUD BOX DELLA HALLEY CONSULTING s.p.a Il servizio CLOUD BOX prevede la fornitura dell infrastruttura Server dedicata agli applicativi halley e l erogazione di servizi specialistici,
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliAsset sotto controllo... in un TAC. Latitudo Total Asset Control
Asset sotto controllo... in un TAC Latitudo Total Asset Control Jack Heine Research Vice President Gartner, Inc. Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliLucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)
Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliDALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.
DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della
DettagliPRESENTAZIONE AZIENDALE
PRESENTAZIONE AZIENDALE we improve your business by connecting technologies Via Bassa dei Sassi 1/2-40138 Bologna Tel. 051 6014648 - Fax 051 6014571 www.mipssrl.com - info@mipssrl.com SOCIETÀ Da quasi
DettagliSistemi informativi aziendali struttura e processi
Sistemi informativi aziendali struttura e processi Concetti generali sull informatica aziendale Copyright 2011 Pearson Italia Prime definizioni Informatica Scienza che studia i principi di rappresentazione
DettagliLOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop
LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop Marino Cavallo Provincia di Bologna PROGETTO LOGICAL Transnational LOGistics' Improvement
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliI sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia
I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliALYFA.NET (Company profile)
ALYFA.NET (Company profile) Chi siamo La nostra natura: System Integrator. Siamo una società di consulenza informatica di Milano, presente sul mercato ICT dal 2001. Ci poniamo come System Integrator e
DettagliOAAS OFFICE AS A SERVICE
OAAS OFFICE AS A SERVICE Con questo termine si intende la remotizzazione di un infrastruttura IT (Hardware & SO) in Cloud. In cosa consiste? Struttura classica Generalmente, le aziende tendono ad avere
DettagliIncident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.
Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.
DettagliIBM System i 515 Express
Ottenere il massimo dagli investimenti IT IBM System i 515 Express Caratteristiche principali Sistema operativo e database Tool integrati per ottimizzare le integrati. performance e la gestione via web.
DettagliCosto Complessivo della Proprietà CRM (TCO, Total-Cost-of-Ownership)
Costo Complessivo della Proprietà CRM (TCO, Total-Cost-of-Ownership) Fonte: CRM Outsiders sponsorizzato da SugarCRM Inc. Autore: Chris Bucholtz 1 SOLUZIONI CRM incluse nell'analisi: Microsoft Dynamics
DettagliSi applica a: Windows Server 2008
Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri
DettagliN 01 NELIBIT. Wise Decisions
N 01 NELIBIT Wise Decisions Information Technology Assistenza Computer Hardware e Software Web Site Realizzazione Siti Internet Media Marketing Visibilità Motori di Ricerca e Social Network Graphics Grafica
DettagliSicurezza nel Cloud con le soluzioni Panda. Antonio Falzoni Product & Technical Manager
Sicurezza nel Cloud con le soluzioni Panda Antonio Falzoni Product & Technical Manager INDICE 1. Panda Security in breve. 2. Noi siamo Simplexity. 3. L Internet of Things 4. I benefici del modello Cloud.
DettagliGestite il vostro business, non una server farm, un unico server per tutte le applicazioni
Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni IBM i5 520 Express Edition Ora più che mai, avete bisogno di un server che vi aiuti a diventare più reattivi nei
DettagliCloud Service Broker
Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese
DettagliZerouno IBM IT Maintenance
Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)
DettagliSOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE. Rev.009 03-2014
SOFTWARE CLOUD PER LA GESTIONE DEI SISTEMI DI GESTIONE Rev.009 03-2014 Indice Cos è QSA.net Aspetti tecnici Perché QSA.net Configurazioni e funzioni Destinatari Perché Cloud Cos è QSA.net? Uno strumento
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliEasyMACHINERY ERPGestionaleCRM. partner
ERPGestionaleCRM partner La soluzione software per le aziende di produzione di macchine Abbiamo trovato un software e un partner che conoscono e integrano le particolarità del nostro settore. Questo ci
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliCleis Security nasce:
Cleis Security s.r.l. Cleis Security nasce: Dall Istituto di Elettronica ed Ingegneria dell Informazione e delle Telecomunicazioni (IEIIT) organo del Consiglio Nazionale delle Ricerche (CNR), la cui mission
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliAta_NiAg02. Modulo Gestione Agenti
Ata_NiAg02 Modulo Gestione Agenti Il software NiAg02 consente alle aziende che utilizzano il software gestionale ATA di gestire in maniera totalmente automatizzata l acquisizione ordini e/o clienti dalla
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliQuel che ogni azienda deve sapere sul finanziamento*
Quel che ogni azienda deve sapere sul finanziamento* *ma senza le note scritte in piccolo Allineare gli investimenti tecnologici con le esigenze in evoluzione dell attività Il finanziamento è una strategia
DettagliIl Cloud Computing Privato per il settore bancario e assicurativo
Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner
DettagliOttimizzazione dell infrastruttura
Ottimizzazione dell infrastruttura Matteo Mille Direttore Divisione Server &Tools Microsoft Italia Ottimizzazione e Dynamic IT Ottimizzazione dell infrastruttura Di Base Standardizzata Razionalizzata Dinamica
DettagliProtezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.
SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliIl tuo partner strategico per la gestione delle ICT aziendali
Il tuo partner strategico per la gestione delle ICT aziendali Entro il 2024 L ammontare di informazioni che le imprese dovranno gestire aumenterà di 50 volte. Le risorse umane in campo IT aumenteranno
DettagliService di Media Tensione, Agosto 2014 Manutenzione secondo condizione Apparecchiature di media tensione
Service di Media Tensione, Agosto 2014 Manutenzione secondo condizione Apparecchiature di media tensione Obiettivo MyRemoteCare: La nuova soluzione ABB per la manutenzione secondo condizione. September
DettagliDALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI. La nostra risposta alle esigenze della tua attività.
DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della tua attività. LA BANCA COME TU LA VUOI DALLA PARTE DEGLI ALTRI OPERATORI ECONOMICI La nostra risposta alle esigenze della
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliASP. Application Service Provider Applicativi TeamSystem
Applicativi TeamSystem L avvenuto della Rete per eccellenza Internet ha creato una vera e propria rivoluzione nella gestione delle imprese: - Nuovi canali di distribuzione - Nuove dinamiche concorrenziali
DettagliPROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business
PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.
Dettagli<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)
Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud
DettagliDal software al CloudWare
Dal software al CloudWare La tecnologia del cloud computing ha raggiunto ormai una maturità e una affidabilità tali da offrire risorse inimmaginabili rispetto all attuale sistema client/server. 3ware ha
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliPresentazione aziendale. soluzioni, servizi, consulenza
Presentazione aziendale soluzioni, servizi, consulenza 2015 1 Offriamo SOLUZIONI SERVIZI CONSULENZA SOLUZIONI Vecomp Software è un partner che offre «soluzioni» in ambito informatico. In un mondo sempre
DettagliStreaming Super Veloce In HD: WD entra nel mercato dell home networking wireless HW Legend
Western Digital, leader da anni nelle soluzioni storage, annuncia durante la giornata odierna, la sua prima linea di interessanti prodotti di home networking wireless, appositamente pensati per accelerare
Dettaglitel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.
tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi
DettagliStefano Mainetti Fondazione Politecnico di Milano
Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private
DettagliDOKITECH / MISSION COMPANY
ICT Consulting DOKITECH / MISSION COMPANY Dokitech si occupa di sistemi per l informatizzazione aziendale (Information Technology), a partire dalla progettazione dell infrastruttura di rete e dei cablaggi
Dettagli1.ECDL BASE. Computer Essentials
1.ECDL BASE Computer Essentials Il modulo Computer Essentials è l evoluzione dei moduli: Concetti di base dell'ict e Uso del computer e gestione dei file" (Moduli 1 e 2 dell ECDL Core). Il presente modulo
DettagliLAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business
LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si
DettagliGli utenti del magazzino accedono ai server WMS On Demand di Generix Group attraverso una connessione semplice e sicura. Potete utilizzare la vostra
Flessibilità e facilità d accesso Gli utenti del magazzino accedono ai server WMS On Demand di Generix Group attraverso una connessione semplice e sicura. Potete utilizzare la vostra applicazione in qualsiasi
DettagliGaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano
Gaia Corbetta Gaia_maria.corbetta@siemens.com Convegno 3E - ATI/ANIMP 11 luglio 2013, Milano Premesse L illuminazione rappresenta il 19% del consumo di elettricità nel mondo e il 14% nell Unione europea
DettagliMarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
Dettagli