These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited.
|
|
- Bernadetta Rocca
- 8 anni fa
- Visualizzazioni
Transcript
1
2
3 Sicurezza nel cloud e nella virtualizzazione Edizione Speciale Trend Micro di Daniel Reis
4 Sicurezza nel cloud e nella virtualizzazione For Dummies, Edizione speciale Trend Micro Pubblicato da John Wiley & Sons, Inc. 111 River St. Hoboken, NJ Copyright 2013 John Wiley & Sons, Inc., Hoboken, New Jersey Nessuna parte di questa pubblicazione può essere riprodotta, archiviata in un sistema di recupero dati o trasmessa in qualsiasi forma, elettronica, meccanica, tramite fotocopia, registrazione, digitalizzazione o altro, senza previa autorizzazione scritta dell editore, ad eccezione di quanto previsto dalla Legge sul Copyright degli Stati Uniti del 1976, Paragrafi 107 e 108. Eventuali richieste di autorizzazione all editore vanno inviate a: Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, (201) , fax (201) , oppure online alla pagina Marchi: Wiley, For Dummies, il logo Dummies Man, Per Negati, The Dummies Way, Dummies.com, Making Everything Easier, Il metodo per negati, e le informazioni proprietarie associate sono marchi o marchi registrati di John Wiley & Sons, Inc. e/o delle relative sussidiarie negli Stati Uniti e in altri paesi e come tali non possono essere utilizzati senza previa autorizzazione scritta. Trend Micro, Smart Protection Network, Trend Micro Deep Security e il logo Trend Micro sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri marchi appartengono ai rispettivi proprietari. John Wiley & Sons, Inc. non è associata ad alcun prodotto o venditore menzionato nel presente manuale. LIMITAZIONE DI RESPONSABILITÀ E DI GARANZIA: L EDITORE E L AUTORE NON FORNISCONO ALCUNA GARANZIA O RAPPRESENTAZIONE SULL ACCURATEZZA E LA COMPLETEZZA DEL CONTENUTO DEL PRESENTE DOCUMENTO E IN PARTICOLARE NON POTRANNO ESSERE RITENUTI RESPONSABILI DI ALCUN TIPO DI GARANZIA, AD INCLUSIONE DI MA NON LIMITATAMENTE A, LE GARANZIE DI IDONEITÀ PER UNO SCOPO PARTICOLARE. NESSUN MATERIALE DI VENDITA O DI TIPO PROMOZIONALE POTRÀ CREARE O ESTENDERE UNA GARANZIA. I CONSIGLI E LE STRATEGIE CONTENUTE NEL PRESENTE DOCUMENTO POSSONO NON ESSERE IDONEE IN OGNI SITUAZIONE. IL DOCUMENTO VIENE VENDUTO ALLA CONDIZIONE IMPLICITA CHE L EDITORE NON SARÀ RITENUTO RESPONSABILE DI QUALSIVOGLIA SERVIZIO DI TIPO LEGALE, CONTABILE O PROFESSIONALE. NEL CASO IN CUI SI RENDA NECESSARIO AVVALERSI DI ASSISTENZA PROFESSIONALE, CONSULTARE UN PROFESSIONISTA DEL SETTORE. NÉ L EDITORE NÉ L AUTORE SARANNO RITENUTI RESPONSABILI DI DANNI DERIVANTI DAL PRESENTE DOCUMENTO. IL FATTO CHE IL DOCUMENTO POSSA CITARE O FARE RIFERIMENTO A UNA SPECIFICA SOCIETÀ O SITO WEB QUALE FONTE DI ULTERIORI INFORMAZIONI NON IMPLICA CHE L AUTORE E L EDITORE CONCORDINO CON LE INFORMAZIONI CHE LA SOCIETÀ O LA PAGINA WEB POSSANO FORNIRE O I CONSIGLI CHE POSSANO DARE. IN AGGIUNTA, I LETTORI TENGANO PRESENTE CHE I SITI INTERNET MENZIONATI IN QUESTO DOCUMENTO POSSONO ESSERE STATI CAMBIATI O ELIMINATI NEL LASSO DI TEMPO INTERCORSO TRA LA STESURA DEL DOCUMENTO E LA LETTURA DELLO STESSO. Per informazioni generali sugli altri prodotti e servizi offerti, o su come creare un manuale For Dummies personalizzato per la vostra azienda o società, contattare il Business Development Department telefonicamente al numero (negli Stati Uniti), scrivere un a info@dummies.biz, oppure visitare la pagina Per informazioni sulla licenza di prodotti e servizi del marchio For Dummies (Per negati), contattare BrandedRights&Licenses@Wiley.com. ISBN (pbk); ISBN (ebk) Prodotto negli Stati Uniti d America Ringraziamenti dell editore Tra le persone che hanno contribuito alla creazione e alla stampa di questo libro, desideriamo ringraziare: Sviluppo acquisizioni, redazione e media Editor sviluppo: Lawrence C. Miller Editor progetto: Jennifer Bingham Manager redazione: Rev Mengle Rappresentante business development: Kimberley Schumacker Specialista progetto custom publishing: Michael Sullivan Servizi di composizione Coordinatrice progetto senior: Kristie Rees Layout e grafica: Carrie A. Cesavice, Jennifer Goldsmith, Andrea Hornberger Correttore di bozze: Lindsay Amones Contributo speciale di Trend Micro: Paula Rhea, Monica Niemann Business Development Lisa Coleman, Director, New Market and Brand Development
5 Sommario Introduzione... 1 Informazioni su questo manuale...2 Sciocche supposizioni...2 Struttura del manuale...3 Come procedere...4 Capitolo 1: Esplorazione degli ambienti virtuali... 5 Cos è la virtualizzazione?...5 Quali sono i vantaggi della virtualizzazione?...7 Sfide della sicurezza aziendale in un ambiente virtuale...8 Flessibilità...8 Conformità normativa...10 Cloud e virtualizzazione...12 Capitolo 2: Sicurezza dei server virtuali Sfide della sicurezza specifiche per l ambiente virtuale...13 Comunicazioni tra macchine virtuali...14 Utilizzo delle risorse...15 VM inattive...18 Migrazioni delle VM...19 Affrontare le sfide della sicurezza virtuale con soluzioni virtual-aware...20 La protezione dei dati nel cloud...22 Capitolo 3: Guida alla sicurezza delle infrastrutture desktop virtuali (VDI) Guida alle sfide della sicurezza di una VDI...24 Come trovare il sistema di sicurezza adatto alle VDI...26 Come gestire l accesso ai dati e la sicurezza con le VDI...27 Come usare le VDI nel cloud...28 Capitolo 4: Le soluzioni per la sicurezza virtual-aware di Trend Micro Protezione contro le minacce globali...29 Analisi del panorama...30 Maggiore volume...30 Maggiore sofisticatezza...30 Un breve sguardo a Smart Protection Network...31
6 iv Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Progettazione della sicurezza per gli ambienti virtuali...33 Come proteggere ogni aspetto del vostro ambiente di calcolo...36 Capitolo 5: Dieci funzionalità importanti da considerare in una soluzione per la sicurezza in ambiente virtuale.. 39 Appendice... 41
7 Introduzione Le tecnologie di virtualizzazione sono oggi ampliamente utilizzate ma, nonostante i vantaggi siano ben superiori alle sfide che queste comportano, la virtualizzazione crea alcuni problemi significativi a livello informatico. Il problema più importante della virtualizzazione riguarda forse la convinzione errata che la tecnologia di sicurezza tradizionale funzioni nello stesso modo tanto nell ambiente fisico quanto in quello virtuale. Oggi numerose aziende utilizzano i sistemi virtuali, così come quelli fisici dedicati, nell ambito del mix standard di ambienti di calcolo e i reparti IT si trovano a gestire ambienti di calcolo misti o ibridi, popolati da piattaforme virtuali e fisiche. La crescente fiducia attribuita alla virtualizzazione implica che la nostra attenzione debba necessariamente concentrarsi sui limiti di base delle soluzioni di sicurezza tradizionali applicate ai sistemi virtualizzati, così da evitare magari momenti di imbarazzo. Negli ultimi anni l avvento del cloud ha ricevuto notevole attenzione, pertanto è importante comprendere come funziona la sicurezza in tale ambiente. Una conclusione rischiosa a cui giungono molte aziende è quella di pensare che i dati siano al sicuro nel cloud così come lo sono nei loro datacenter e che non serva fare nulla di speciale per garantire un livello di sicurezza accettabile. Ma la realtà è ben diversa. Ciò non significa che un ambiente cloud non sia protetto dal provider, ma piuttosto che i vostri dati, a meno che non esista un accordo speciale tra voi e il provider, non sono necessariamente protetti dal rischio di esposizione quando operano in un ambiente cloud condiviso da vari utenti. Gli utenti non sono consapevoli del fatto che altri utenti utilizzano la stessa macchina host per eseguire le loro applicazioni VM, oppure che i loro dati sono archiviati in un dispositivo condiviso con un altro gruppo di utenti sconosciuti. Inoltre, non possono sapere se altri utenti consentano o meno a terzi l accesso ai loro dati nello spazio di archiviazione condiviso. Il fatto è che questi aspetti non possono essere controllati. I provider di servizi cloud lavorano sodo per mantenere i loro ambienti protetti, ma è importante tenere presente che, dopo aver definito politiche come i regolamenti firewall, questi stessi provider
8 2 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro consentono a migliaia di clienti di accedere costantemente ai loro sistemi, ed è pertanto probabile che questi regolamenti non soddisfino le vostre specifiche esigenze di sicurezza dei dati. Il vostro ruolo è quindi quello di determinare se tali politiche proteggano i vostri dati al livello che ritenete opportuno. In caso contrario, dovrete assicurarvi di adottare misure di sicurezza che soddisfino i vostri requisiti in qualsiasi ambiente cloud condiviso. Informazioni su questo manuale In questo manuale esamineremo le sfide della sicurezza nell ambito della virtualizzazione nei datacenter, negli endpoint e nel cloud. Spiegheremo inoltre perché sia sbagliato utilizzare le soluzioni di sicurezza tradizionali create per i sistemi fisici nell ambito di sistemi virtuali. Infine, spiegheremo come le soluzioni di sicurezza virtual-aware forniscano una protezione efficiente senza compromettere le prestazioni negli ambienti virtuali, cloud e ibridi che comprendono un mix di sistemi virtuali e fisici. Sciocche supposizioni Prima di tutto, daremo per scontato che ne sappiate qualcosa di server e virtualizzazione desktop, e magari che abbiate anche qualche nozione sulla sicurezza. Questo manuale è scritto principalmente per lettori tecnici interessati a valutare le varie soluzioni di sicurezza per ambienti virtuali o misti. Sebbene molti dei termini e concetti presentati in questo manuale si applichino alla tecnologia di virtualizzazione in generale, supporremo che siate principalmente interessati alle soluzioni di virtualizzazione di VMware, Microsoft e Citrix e pertanto ci concentreremo su queste soluzioni, estendendo le nostre scuse a IBM, Oracle e a molte altre soluzioni attualmente disponibili. Infine, supporremo che gran parte delle aziende abbia già adottato misure di protezione per i propri sistemi virtuali utilizzando gli stessi strumenti, pressappoco nello stesso modo in cui avevano protetto i loro sistemi fisici. Erroneamente, numerosi professionisti informatici presuppongono che i sistemi virtuali siano essenzialmente uguali, o che abbiano caratteristiche operative simili, alle macchine fisiche e finiscono così per implementare nei loro nuovi ambienti virtuali gli strumenti di sicurezza e gestione esistenti, ottenendo risultati deludenti o perfino catastrofici.
9 Struttura del manuale Introduzione 3 Il manuale contiene molte nozioni convenientemente suddivise in cinque brevi capitoli, che contengono tutte le informazioni di cui avete bisogno. Ecco un assaggio di ciò che vi attende nelle pagine che seguono: Capitolo 1: Esplorazione degli ambienti virtuali. Inizieremo spiegando come funziona la tecnologia di virtualizzazione, alcuni dei vantaggi chiave della virtualizzazione per le aziende e alcune sfide commerciali associate agli ambienti virtuali. Capitolo 2: Sicurezza dei server virtuali. Passeremo quindi a parlare delle sfide specifiche della sicurezza da affrontare in un datacenter virtualizzato. Capitolo 3: Guida alla sicurezza delle infrastrutture desktop virtuali (VDI). In questo capitolo, spiegheremo alcune delle sfide della sicurezza nella virtualizzazione desktop e come la VDI contribuisca a proteggere i dati in un mondo BYOD (Bring Your Own Device). Capitolo 4: Le soluzioni per la sicurezza virtual-aware di Trend Micro. In questa sezione, presenteremo la soluzione virtual-aware Deep Security di Trend Micro per la protezione degli ambienti virtuali. Capitolo 5: Dieci funzionalità importanti da considerare in una soluzione per la sicurezza in ambiente virtuale. Proseguendo, nel classico stile dei manuali Per negati, presenteremo una checklist da utilizzare per valutare la soluzione di sicurezza più adatta al vostro ambiente virtuale. Appendice: Glossario. Infine, nel caso in cui abbiate bisogno di una rinfrescata su alcuni termini e acronimi del settore informatico, abbiamo incluso una pratica guida degli acronimi e dei termini utilizzati nel manuale. Icone usate nel manuale Nel manuale vengono utilizzate determinate icone per richiamare l attenzione del lettore su contenuti particolarmente importanti. Non troverete faccine sorridenti o altre simpatiche emoticon, ma vi raccomandiamo comunque di prendere appunti! Segue un elenco delle icone usate.
10 4 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Questa icona indica punti che è importante ricordare e altri che vale la pena di fissare nella vostra memoria permanente, materia grigia o zucca, insieme ai compleanni e agli anniversari! Questa icona spiega il gergo tecnico in parole semplici. Grazie per la vostra attenzione, speriamo che questo manuale vi sia piaciuto. Non dimenticatevi di chi l ha scritto! Scherzi a parte, l icona del suggerimento indica che vengono offerti consigli e informazioni utili. Queste utili icone offrono consigli pratici per aiutarvi a evitare errori che potrebbero costarvi caro. Come procedere Se non sapete come procedere, ricordatevi che qualsiasi capitolo sarà utile, ma sarebbe meglio iniziare dal Capitolo 1! Tuttavia, se notate un argomento specifico che cattura il vostro interesse, passate pure direttamente a quel capitolo. Ogni capitolo è a sé stante (ma non è confezionato per essere venduto singolarmente), quindi potete iniziare a leggere da qualsiasi punto e saltare da una parte all altra del manuale (ma non dell ufficio!). Leggete il manuale seguendo l ordine che preferite (anche se non vi consiglio di leggerlo a testa in giù o all indietro).
11 Capitolo 1 Esplorazione degli ambienti virtuali Argomenti trattati Definizione di virtualizzazione I vantaggi della virtualizzazione Guida alle sfide della sicurezza aziendale nella virtualizzazione Lavorare con cloud e virtualizzazione La virtualizzazione presenta numerosi vantaggi. Le aziende di ogni dimensione, dalle piccole e medie imprese fino alle grandi organizzazioni mondiali, adottano sempre più frequentemente tecnologie di virtualizzazione, tra cui il cloud computing. In questo capitolo apprenderete alcune delle tecnologie di virtualizzazione di base e i vantaggi ad esse associati, oltre a come le tecnologie virtuali contribuiscono a trasformare il panorama della sicurezza. Cos è la virtualizzazione? Le tecnologie di virtualizzazione simulano le risorse fisiche del computer, come i server e i computer desktop, in un ambiente virtuale. La Figura 1-1 illustra un ambiente virtuale semplificato. La piattaforma software dell infrastruttura virtuale, conosciuta anche come software di virtualizzazione, è un livello di virtualizzazione installato su un server fisico. Tra i software di virtualizzazione figurano VMware vsphere, Microsoft Hyper-V e Citrix XenServer, per citarne solo alcuni.
12 6 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Applicazione Applicazione Applicazione Sistema operativo Sistema operativo Sistema operativo Macchina virtuale (VM) Macchina virtuale (VM) Macchina virtuale (VM) Piattaforma software dell infrastruttura virtuale Archiviazione Hardware server e rete Archiviazione Figura 1-1: Una visione semplificata di un ambiente virtuale. Il software di virtualizzazione opera su una macchina host fisica e fornisce un ecosistema operativo per varie istanze virtuali, o macchine virtuali (VM), che eseguono applicazioni specifiche. L hypervisor è un componente del software di virtualizzazione che opera tra il kernel hardware della macchina host fisica e il sistema operativo delle singole VM. L hypervisor consente alle varie VM di operare su un unica macchina host fisica, gestendo le comunicazioni e la distribuzione delle risorse tra le VM. Le radici delle tecnologie di virtualizzazione risiedono nei sistemi mainframe. Il kernel in un mainframe computer è conosciuto con il nome di supervisor. L hypervisor è pertanto un software che opera sul kernel in un ambiente virtuale. È possibile pensare a una VM, nella sua forma più semplice, come a una macchina fisica ridotta a una serie di ambienti essenziali del sistema operativo (OSE): il sistema operativo (OS), un applicazione e il sistema host, che simula la macchina fisica, come un server o un computer desktop. Ciascuna VM presenta un proprio sistema operativo, come Windows o Linux, e riceve una parte delle risorse della macchina host fisica come il processore, la memoria, i dispositivi input/output e le risorse di rete, il tutto gestito dall hypervisor del software di virtualizzazione.
13 Capitolo 1: Esplorazione degli ambienti virtuali 7 In un ambiente virtuale, ogni VM opera come una sessione separata distinta per l applicazione o le applicazioni specifiche eseguite su tale VM. Ciascuna sessione VM opera esattamente come su una macchina fisica dedicata, purché siano assegnate le risorse adeguate per far funzionare il sistema operativo e le applicazioni. L hypervisor consente a varie sessioni VM di operare contemporaneamente sull infrastruttura virtuale che ospita tali sessioni, permettendo così un utilizzo maggiore e un assegnazione più efficiente delle risorse della macchina host fisica. Quali sono i vantaggi della virtualizzazione? Da un po di tempo a questa parte, la virtualizzazione rappresenta una delle tecnologie più in voga. Secondo una stima di Gartner, Inc., al giorno d oggi quasi la metà di tutti i server basati su architettura x86 nei datacenter sono virtualizzati e si prevede che entro il 2015 più dei tre quarti di tutti i server x86 saranno virtualizzati. Tra i motivi per cui le aziende adottano la virtualizzazione vi sono: La centralizzazione dell hardware del server. La virtualizzazione del server consente a numerosi sistemi e applicazioni da vari server fisici di coesistere su un unico server fisico (o cluster di server fisici). Il miglioramento dell efficienza operativa. La virtualizzazione offre alle aziende l agilità e la flessibilità di utilizzare e mantenere in modo rapido nuovi server, sistemi desktop e applicazioni al fine di soddisfare le esigenze aziendali. L ottimizzazione di risorse limitate. Dall ottimizzazione della CPU, della memoria e dell utilizzo dei dispositivi I/O in server host fisici, fino al prolungamento della vita dell hardware nei PC desktop, la virtualizzazione aiuta le aziende a ottenere il massimo ritorno sugli investimenti (ROI) dalla loro attrezzatura informatica. La diminuzione dei costi operativi (OPEX). La virtualizzazione semplifica la gestione dei sistemi e riduce lo spazio occupato nei datacenter, abbassando i consumi e i costi sugli immobili.
14 8 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Sfide della sicurezza aziendale in un ambiente virtuale Sebbene la virtualizzazione offra vantaggi significativi ad imprese di ogni dimensione, è tuttavia necessario tenere in considerazione una serie di sfide in termini di sicurezza presentate da un ambiente virtuale. Tra le maggiori implicazioni della sicurezza vi sono la flessibilità e la conformità normativa. Ci occuperemo delle sfide della sicurezza tecnica nel Capitolo 2. Flessibilità La flessibilità rappresenta uno dei numerosi vantaggi della virtualizzazione. Le nuove VM possono essere rapidamente fornite, eliminate o rese inattive, ma la velocità e la facilità con cui queste operazioni vengono svolte possono aumentare l esposizione a vari rischi legati alla sicurezza. Ecco alcune domande che è importante considerare: Le nuove VM sono implementate utilizzando profili di sicurezza approvati e in conformità ai regolamenti stabiliti? È installata la versione corretta del sistema operativo e i relativi aggiornamenti nelle nuove VM utilizzate? Sono disponibili risorse adeguate per le nuove VM utilizzate su una macchina host? Viene condotta un analisi della capacità prima di utilizzare nuove VM su una macchina host? In che modo una nuova VM incide sulle prestazioni e sulla sicurezza di altre VM su una macchina host? Le VM inattive sono regolarmente esaminate per mantenere sotto controllo le vulnerabilità conosciute e vengono installate le patch di sicurezza più aggiornate? Le VM non più utilizzate sono state adeguatamente eliminate dall infrastruttura virtuale? Come vengono gestiti i dati precedentemente associati a una VM in disuso? Sebbene molte di queste domande riguardino anche gli ambienti fisici, la velocità con cui una VM può essere implementata, messa in funzione e messa in disuso, nonché la continua necessità di flessibilità e reattività alle esigenze dell azienda di sistemi IT,
15 Capitolo 1: Esplorazione degli ambienti virtuali 9 contribuiscono a creare una cultura di rapidità a discapito della prudenza. Ad esempio, l implementazione di un server fisico può richiedere diverse settimane per una tipica azienda informatica e i passaggi per la sua implementazione possono includere: La definizione delle specifiche hardware e software per soddisfare i requisiti aziendali La creazione di una lista di materiali e la richiesta di offerte competitive da parte di vari rivenditori. L ottenimento di approvazioni del budget e l ordine di hardware e software necessari. L identificazione dello spazio fisico disponibile nel datacenter, valutando i requisiti di alimentazione e raffreddamento, oltre alla necessità di procurare ulteriore spazio, alimentazione e raffreddamento, se necessario. L installazione e il cablaggio di nuovi hardware tra cui server e attrezzature di archiviazione e di rete. L installazione di sistemi operativi del server e di eventuali applicazioni richieste, oltre alla configurazione delle impostazioni di sistema adeguate. Quando i clienti e gli utenti interni sono abituati ad attendere varie settimane affinché nuovi sistemi e applicazioni diventino operativi, i reparti IT dispongono di più tempo per effettuare molte attività importanti. Ad esempio, dopo aver definito le specifiche hardware e software per un nuovo sistema o applicazione, sarà possibile analizzare la capacità e le prestazioni di riferimento e identificare gli elementi chiave nell infrastruttura corrente al fine di determinare se sia possibile installare il nuovo sistema o applicazione sui sistemi esistenti. Dopo aver speso varie ore per l installazione di un sistema operativo di base, gli amministratori impiegano quasi sempre il tempo rimanente per scaricare e installare i service pack, le patch di sicurezza e le patch del software più aggiornate. Tuttavia, in un ambiente virtuale gli utenti finali possono abituarsi rapidamente all universo on-demand e il tempo necessario ad implementare una nuova VM, affinché questa sia operativa immediatamente, può far sì che ogni minuto sia importante. In un ambiente con un ritmo così serrato, ciò può portare a sottovalutare importanti fasi di pianificazione e analisi, tra cui le configurazioni di sicurezza. È importante utilizzare sempre strumenti di sicurezza ideati per gli aspetti dinamici dell ambiente virtuale, oltre che per individuare automaticamente i problemi e proteggere istantaneamente le macchine virtuali.
16 10 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Conformità normativa Spinti dall esigenza di proteggere i dati privati (come informazioni personali identificabili, dati finanziari e informazioni sanitarie) dei singoli cittadini dalla cibercriminalità e dal furto di identità, i governi di tutto il mondo e ad ogni livello hanno iniziato a implementare apposite normative. Si sta rapidamente procedendo a codificare le buone pratiche relative alla sicurezza delle informazioni con mandati legali, con lo scopo di assicurare che la gestione societaria, i controlli interni, i processi commerciali e le operazioni delle organizzazioni in vari settori siano sicuri, solidi e protetti. Con oltre 400 normative e controlli sovrapposti in più di 50 paesi in tutto il mondo, la conformità è diventata un mandato impegnativo e complesso per qualsiasi organizzazione. Spesso, infatti, queste normative richiedono controlli specifici, programmi di conformità delle politiche aziendali, revisioni e divulgazioni pubbliche, e impongono rigide penali in caso di mancata conformità. Tra le normative più significative in materia di sicurezza di dati e informazioni figurano: FISMA (Federal Information Security Act): Si applica alle agenzie e agli appaltatori del governo degli USA. Richiede l implementazione di processi sulla sicurezza delle informazioni in conformità alle normative FIPS (Federal Information Processing Standards) e alle linee guida NIST (National Institute of Standards and Technology). HIPAA (Healthcare Insurance Portability and Accountability Act): Il Regolamento in materia di sicurezza e riservatezza si applica alle entità coperte e alle aziende ad esse associate appartenenti al settore sanitario. HITECH (Health Information Technology for Economic and Clinical Health Act): Fornisce, tra l altro, finanziamenti per cartelle cliniche elettroniche (in inglese, Electronic Health Record o EHR) e un porto sicuro in base ai requisiti di divulgazione per i dati criptati la cui riservatezza sia stata violata. PCI DSS (Payment Card Industry Data Security Standard): Un mandato del settore che stabilisce i requisiti di sicurezza delle informazioni per le organizzazioni che elaborano transazioni di pagamento con carte di credito. SOX (Sarbanes-Oxley): Le società quotate devono implementare una serie di controlli sui computer. Numerosi mandati non possono essere implementati senza un utilizzo prudente delle tecnologie e della sicurezza delle informazioni.
17 Capitolo 1: Esplorazione degli ambienti virtuali 11 La rapidità e la continua evoluzione delle tecnologie rendono molto difficile raggiungere e mantenere una conformità normativa. Inoltre, i requisiti normativi di solito non riescono a tenere il passo con le tecnologie specifiche e le loro implicazioni in termini di sicurezza. Sebbene la maggior parte dei requisiti normativi non trattino di tecnologie specifiche (ad eccezione della crittografia), alcuni enti normativi hanno iniziato a riconoscere il fatto che la virtualizzazione sia diventata un trend importante nei datacenter di ogni parte del mondo. Ad esempio, l Ente responsabile degli standard di protezione PCI (in inglese, PCI Security Standards Council o SSC) ha pubblicato delle linee guida relative alla virtualizzazione. Queste linee guida non costituiscono ulteriori requisiti normativi, ma forniscono piuttosto delle definizioni standard dei concetti e delle tecnologie della virtualizzazione, affrontando rischi specifici per gli ambienti virtuali e fornendo raccomandazioni su come rimediare ai rischi sulla sicurezza in un ambiente virtuale o cloud. Le linee guida di virtualizzazione stabilite da PCI DSS (giugno 2011) forniscono quattro principi che si applicano alla virtualizzazione negli ambienti dei dati dei titolari di carta di credito (in inglese, Cardholder Data Environment o CDE). In breve, questi principi sono: I requisiti PCI si applicano alle tecnologie di virtualizzazione utilizzate nei CDE. La virtualizzazione presenta rischi unici che devono essere valutati. Quando si implementa la virtualizzazione, è necessario effettuare un analisi, un identificazione e una documentazione approfondite dell ambiente. Non esiste una soluzione di sicurezza unica che si adatti ad ogni ambiente virtualizzato. Alcuni rischi specifici affrontati nelle Linee guida di virtualizzazione PCI, di cui parleremo in maggior dettaglio più avanti in questo manuale, comprendono: Le vulnerabilità negli ambienti fisici che riguardano anche gli ambienti virtuali. La creazione di una nuova superficie di attacco da parte degli hypervisor. L introduzione di una maggiore complessità da parte degli ambienti virtuali. La rottura, con la virtualizzazione, del modello di utilizzo di un server per ogni funzione.
18 12 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro L esistenza di macchine virtuali (VM) con livelli di sicurezza differenti (ad esempio, applicazioni in entrata e in uscita e le varie politiche di sicurezza) sullo stesso host fisico. La mancanza di separazione delle operazioni tra gli amministratori di sistema che necessitano tutti di un accesso agli ambienti virtuali. Patching e aggiornamento di VM inattive. Dati sensibili contenuti nelle immagini e nelle istantanee delle VM. Registrazione e monitoraggio insufficienti nell ambiente virtuale. Perdita di dati tra i segmenti e i componenti della rete virtuale. Sebbene le differenze tra gli ambienti fisici e virtuali possano sembrare ovvie, ai fini di una valutazione e una realizzazione adeguate delle soluzioni di sicurezza implementate nel proprio ambiente virtuale è fondamentale conoscerne gli elementi specifici. Nel Capitolo 2, illustreremo alcune delle sfide tecniche specifiche relative alla sicurezza nell ambiente virtuale. Cloud e virtualizzazione La crescita del cloud computing è stata guidata dalla virtualizzazione e dai costi ridotti delle risorse di calcolo, consentendo a varie entità non correlate di condividere le stesse risorse. Il conseguimento di un alta densità di VM e un utilizzo hardware sempre maggiore nell infrastruttura cloud consente ai provider di servizi cloud di offrire un prodotto di qualità a un costo ridotto e un facile accesso per le aziende di ogni dimensione. La possibilità di incrementare o diminuire la potenza di calcolo in qualsiasi momento offre la flessibilità di bilanciare in modo migliore i requisiti in base all utente e alla richiesta del mercato. Attualmente, numerose società includono le risorse cloud come parte del loro mix di calcolo quotidiano, contribuendo così a creare un nuovo modello di ambienti ibridi che combinano sistemi fisici e virtuali per l utilizzo individuale e del server, sia all interno delle sedi che dei datacenter aziendali, oltre a incorporare in modo trasparente il cloud computing in questo mix. I vantaggi sono ovvi poiché le società possono migliorare l infrastruttura delle risorse in base a una serie di variabili, come esigenze specifiche di un determinato periodo dell anno o ruoli personali, oppure utilizzare il tipo più adatto di risorsa di calcolo al fine di rispettare le varie normative sulla conformità.
19 Capitolo 2 Sicurezza dei server virtuali Argomenti trattati Riconoscere le sfide della sicurezza in un ambiente virtuale Usare la soluzione di sicurezza più adatta per il proprio ambiente Analisi della protezione dei dati nel cloud Gli strumenti di sicurezza ideati per i sistemi fisici presentano alcuni limiti che ne riducono l efficacia negli ambienti virtuali. Quando questi strumenti pensati per i sistemi fisici vengono riutilizzati nei sistemi virtuali, i limiti ad essi associati possono ridurre o eliminare molti dei vantaggi legati alla virtualizzazione. In questo capitolo analizzeremo i problemi legati a tale aspetto e spiegheremo come questi abbiano un impatto negativo sui server virtuali, esaminando inoltre come le soluzioni di sicurezza per gli ambienti virtuali contribuiscano a fronteggiare queste sfide. Sfide della sicurezza specifiche per l ambiente virtuale La piattaforma software dell infrastruttura virtuale è essenzialmente un ambiente di hosting virtuale soggetto agli stessi problemi di sicurezza degli ambienti fisici, ma con ulteriori problemi tipici dei sistemi virtuali. In un ambiente virtuale, l hypervisor è analogo a un router di rete in un ambiente fisico. Le singole macchine virtuali (VM) e le applicazioni attraversano il traffico di rete tramite l hypervisor verso gli altri sistemi virtuali o fisici, o verso i dispositivi client. Poiché l hypervisor fa parte di un sistema chiuso all interno dell infrastruttura virtuale, molti prodotti di sicurezza, come i firewall e i sistemi di rilevamento/prevenzione delle intrusioni nella rete (IDS/IPS), non sono in grado di rilevare il
20 14 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro traffico dell hypervisor, creando così una vasta area di esposizione e un vettore di attacco molto attraente, in particolare data la varietà di applicazioni che possono essere installate come VM su una macchina host fisica. Oltre a creare un rischio elevato, poiché permette a minacce sconosciute di attraversare il traffico tramite l hypervisor, la mancanza di visibilità del traffico inter-vm (tra macchine virtuali) potrebbe anche creare problemi di prestazioni causati dagli agenti di sicurezza tradizionali, ad esempio, con il download programmato di file di definizione aggiornati da parte di software antimalware installati sulle singole VM. Queste condizioni esercitano un impatto negativo sulla sicurezza e sulle prestazioni dell ambiente virtuale, oltre che sui vantaggi potenziali, a causa della bassa densità di VM per host fisico. Infine, le VM inattive e le migrazioni delle VM possono creare problemi particolari legati alla sicurezza nell ambiente virtuale. Comunicazioni tra macchine virtuali L utilizzo di un sistema virtuale non modifica il modo in cui si progetta un ambiente di sistema. Come negli ambienti fisici, le applicazioni e i sistemi privati o in entrata devono essere separati da quelli pubblici o in uscita. Bisogna evitare sempre di includere applicazioni e sistemi in entrata e applicazioni e sistemi in uscita sullo stesso hardware fisico. Mischiare applicazioni in entrata (ad esempio, il programma di elaborazione degli stipendi di un azienda) e in uscita (ad esempio, un applicazione web per i collaboratori) potrebbe rendere esposte inutilmente le applicazioni interne che contengono dati sensibili privati. Una VM in uscita fornisce una porta di accesso a tutte le altre VM sulla stessa macchina host attraverso l hypervisor (vedere Figura 2-1). Secondo le ricerche del settore, il 70% di tutte le VM sono in uscita e ciò significa che vi è un alta probabilità che utenti sconosciuti o non fidati e su cui non si ha il controllo abbiano accesso ad almeno un applicazione che opera sulle nostre macchine host virtuali.
SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni
SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliVirtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology
Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la
DettagliRiepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0
Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente
DettagliSICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments
SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei
DettagliIl modello di ottimizzazione SAM
Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
Dettaglilem logic enterprise manager
logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliPremessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.
Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine
DettagliCloud Computing....una scelta migliore. ICT Information & Communication Technology
Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al
DettagliMANUALE DELLA QUALITÀ Pag. 1 di 6
MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.
DettagliMService La soluzione per ottimizzare le prestazioni dell impianto
MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliEW1051 Lettore di schede USB
EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliProtezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.
SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi
DettagliAttività federale di marketing
Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliTi consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.
Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliManuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit
Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...
DettagliSistemi informativi secondo prospettive combinate
Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliGrazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%
Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliCLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA
CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI
DettagliPROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ
PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliApproccio stratificato
Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliLa tecnologia cloud computing a supporto della gestione delle risorse umane
La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo
DettagliManuale della qualità. Procedure. Istruzioni operative
Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro
DettagliRiduzione dei costi per la sicurezza IT
Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliSupply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali
Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio
DettagliSysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.
Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
Dettaglileaders in engineering excellence
leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.
DettagliGartner Group definisce il Cloud
Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner
Dettagliitime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative
itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo
DettagliArchiviazione e gestione documenti per studi commercialisti
Archiviazione e gestione documenti per studi commercialisti ScanDataCenter è una suite per l archiviazione dei documenti cartacei ed elettronici che ne rende immediata la ricerca e la divulgazione sia
DettagliToolCare La gestione utensili di FRAISA NUOVO
ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi
DettagliLa piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati
La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma
DettagliSOLUZIONE Web.Orders online
SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo
DettagliIntroduzione alla Virtualizzazione
Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse
Dettagliillustrativa Affidabile, veloce, trasparente.
illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliSTARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE
STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliInformazioni di identificazione personali
Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito
DettagliMOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
DettagliAzienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata.
Andrea Goldoni Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata. Vendite: quasi 1.300 milioni di euro di vendite, di
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
Dettagliwww.shift.it - 031.241.987 - info@shift.it
- - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.
Dettaglidella manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.
L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliStudio Grafico Ramaglia. Graphic Designer
Index Profilo Agenzia Grafica Internet Perchè affidarsi a noi Profilo Dal 2012 lo studio RAMAGLIA si occupa di comunicazione, grafica pubblicitaria, web design e marketing. I nostri servizi si rivolgono
DettagliGuida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
DettagliLa posta elettronica in cloud
La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di
DettagliProgetto Virtualizzazione
Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita
DettagliIl web server Apache Lezione n. 3. Introduzione
Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar
Dettagli1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE
1- OBIETTIVI DEL DOCUMENTO... 1 2- INTRODUZIONE... 1 3- ACCESSO ALLA PROCEDURA... 2 4- COMPILAZIONE ON-LINE... 4 5- SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 5 6- DATI ANAGRAFICI... 6 7- DATI ANAGRAFICI
DettagliStrategie e Operatività nei processi di backup e restore
Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE
ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire
DettagliSoluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.
Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo
DettagliPrivacy Policy di www.retesmash.com
Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
Dettagli5.1.1 Politica per la sicurezza delle informazioni
Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliLa Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server
La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati
DettagliIl servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili
Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino
DettagliAirone Gestione Rifiuti Funzioni di Esportazione e Importazione
Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...
DettagliPOLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo
POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem
DettagliManuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina
DettagliGestione dell account AdWords di Google Guida pratica
Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliLight CRM. Documento Tecnico. Descrizione delle funzionalità del servizio
Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato
DettagliProject Management. Modulo: Introduzione. prof. ing. Guido Guizzi
Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese
DettagliL ergonomia dei sistemi informativi
Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore
DettagliPolicy sulla Gestione delle Informazioni
Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliPartnership efficace, successo garantito. SELECT Partner Program COMMITTED TO SUCCESS
Partnership efficace, successo garantito SELECT Partner Program COMMITTED TO SUCCESS SELECT Partner Program di Fujitsu Siemens Computers: Crescere insieme Una partnership effettiva è in grado di comprendere
DettagliTUTOR81 e-learning PROFESSIONAL
DOC2_TUTOR81 ELEARNING vers pro 1 TUTOR81 e-learning PROFESSIONAL Diventiamo partner in e-learning? Tutor81 è una piattaforma ricca di contenuti video, slide, disegni, per fare formazione sulla sicurezza,
DettagliI SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.
I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliLite Standard Licenza supplementare. supplementare Licenza 579. 1 590. 450. 2 980. 809. Lite Standard Licenza supplementare
Listino prezzi Start Valido dall 3 novembre 205 Enterprise tutto in uno Super-Offerta La liquidità è un aspetto che riguarda ogni settore di un azienda. È per questo che esiste il pacchetto Enterprise,
Dettagli