These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited."

Transcript

1

2

3 Sicurezza nel cloud e nella virtualizzazione Edizione Speciale Trend Micro di Daniel Reis

4 Sicurezza nel cloud e nella virtualizzazione For Dummies, Edizione speciale Trend Micro Pubblicato da John Wiley & Sons, Inc. 111 River St. Hoboken, NJ Copyright 2013 John Wiley & Sons, Inc., Hoboken, New Jersey Nessuna parte di questa pubblicazione può essere riprodotta, archiviata in un sistema di recupero dati o trasmessa in qualsiasi forma, elettronica, meccanica, tramite fotocopia, registrazione, digitalizzazione o altro, senza previa autorizzazione scritta dell editore, ad eccezione di quanto previsto dalla Legge sul Copyright degli Stati Uniti del 1976, Paragrafi 107 e 108. Eventuali richieste di autorizzazione all editore vanno inviate a: Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, (201) , fax (201) , oppure online alla pagina Marchi: Wiley, For Dummies, il logo Dummies Man, Per Negati, The Dummies Way, Dummies.com, Making Everything Easier, Il metodo per negati, e le informazioni proprietarie associate sono marchi o marchi registrati di John Wiley & Sons, Inc. e/o delle relative sussidiarie negli Stati Uniti e in altri paesi e come tali non possono essere utilizzati senza previa autorizzazione scritta. Trend Micro, Smart Protection Network, Trend Micro Deep Security e il logo Trend Micro sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri marchi appartengono ai rispettivi proprietari. John Wiley & Sons, Inc. non è associata ad alcun prodotto o venditore menzionato nel presente manuale. LIMITAZIONE DI RESPONSABILITÀ E DI GARANZIA: L EDITORE E L AUTORE NON FORNISCONO ALCUNA GARANZIA O RAPPRESENTAZIONE SULL ACCURATEZZA E LA COMPLETEZZA DEL CONTENUTO DEL PRESENTE DOCUMENTO E IN PARTICOLARE NON POTRANNO ESSERE RITENUTI RESPONSABILI DI ALCUN TIPO DI GARANZIA, AD INCLUSIONE DI MA NON LIMITATAMENTE A, LE GARANZIE DI IDONEITÀ PER UNO SCOPO PARTICOLARE. NESSUN MATERIALE DI VENDITA O DI TIPO PROMOZIONALE POTRÀ CREARE O ESTENDERE UNA GARANZIA. I CONSIGLI E LE STRATEGIE CONTENUTE NEL PRESENTE DOCUMENTO POSSONO NON ESSERE IDONEE IN OGNI SITUAZIONE. IL DOCUMENTO VIENE VENDUTO ALLA CONDIZIONE IMPLICITA CHE L EDITORE NON SARÀ RITENUTO RESPONSABILE DI QUALSIVOGLIA SERVIZIO DI TIPO LEGALE, CONTABILE O PROFESSIONALE. NEL CASO IN CUI SI RENDA NECESSARIO AVVALERSI DI ASSISTENZA PROFESSIONALE, CONSULTARE UN PROFESSIONISTA DEL SETTORE. NÉ L EDITORE NÉ L AUTORE SARANNO RITENUTI RESPONSABILI DI DANNI DERIVANTI DAL PRESENTE DOCUMENTO. IL FATTO CHE IL DOCUMENTO POSSA CITARE O FARE RIFERIMENTO A UNA SPECIFICA SOCIETÀ O SITO WEB QUALE FONTE DI ULTERIORI INFORMAZIONI NON IMPLICA CHE L AUTORE E L EDITORE CONCORDINO CON LE INFORMAZIONI CHE LA SOCIETÀ O LA PAGINA WEB POSSANO FORNIRE O I CONSIGLI CHE POSSANO DARE. IN AGGIUNTA, I LETTORI TENGANO PRESENTE CHE I SITI INTERNET MENZIONATI IN QUESTO DOCUMENTO POSSONO ESSERE STATI CAMBIATI O ELIMINATI NEL LASSO DI TEMPO INTERCORSO TRA LA STESURA DEL DOCUMENTO E LA LETTURA DELLO STESSO. Per informazioni generali sugli altri prodotti e servizi offerti, o su come creare un manuale For Dummies personalizzato per la vostra azienda o società, contattare il Business Development Department telefonicamente al numero (negli Stati Uniti), scrivere un a info@dummies.biz, oppure visitare la pagina Per informazioni sulla licenza di prodotti e servizi del marchio For Dummies (Per negati), contattare BrandedRights&Licenses@Wiley.com. ISBN (pbk); ISBN (ebk) Prodotto negli Stati Uniti d America Ringraziamenti dell editore Tra le persone che hanno contribuito alla creazione e alla stampa di questo libro, desideriamo ringraziare: Sviluppo acquisizioni, redazione e media Editor sviluppo: Lawrence C. Miller Editor progetto: Jennifer Bingham Manager redazione: Rev Mengle Rappresentante business development: Kimberley Schumacker Specialista progetto custom publishing: Michael Sullivan Servizi di composizione Coordinatrice progetto senior: Kristie Rees Layout e grafica: Carrie A. Cesavice, Jennifer Goldsmith, Andrea Hornberger Correttore di bozze: Lindsay Amones Contributo speciale di Trend Micro: Paula Rhea, Monica Niemann Business Development Lisa Coleman, Director, New Market and Brand Development

5 Sommario Introduzione... 1 Informazioni su questo manuale...2 Sciocche supposizioni...2 Struttura del manuale...3 Come procedere...4 Capitolo 1: Esplorazione degli ambienti virtuali... 5 Cos è la virtualizzazione?...5 Quali sono i vantaggi della virtualizzazione?...7 Sfide della sicurezza aziendale in un ambiente virtuale...8 Flessibilità...8 Conformità normativa...10 Cloud e virtualizzazione...12 Capitolo 2: Sicurezza dei server virtuali Sfide della sicurezza specifiche per l ambiente virtuale...13 Comunicazioni tra macchine virtuali...14 Utilizzo delle risorse...15 VM inattive...18 Migrazioni delle VM...19 Affrontare le sfide della sicurezza virtuale con soluzioni virtual-aware...20 La protezione dei dati nel cloud...22 Capitolo 3: Guida alla sicurezza delle infrastrutture desktop virtuali (VDI) Guida alle sfide della sicurezza di una VDI...24 Come trovare il sistema di sicurezza adatto alle VDI...26 Come gestire l accesso ai dati e la sicurezza con le VDI...27 Come usare le VDI nel cloud...28 Capitolo 4: Le soluzioni per la sicurezza virtual-aware di Trend Micro Protezione contro le minacce globali...29 Analisi del panorama...30 Maggiore volume...30 Maggiore sofisticatezza...30 Un breve sguardo a Smart Protection Network...31

6 iv Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Progettazione della sicurezza per gli ambienti virtuali...33 Come proteggere ogni aspetto del vostro ambiente di calcolo...36 Capitolo 5: Dieci funzionalità importanti da considerare in una soluzione per la sicurezza in ambiente virtuale.. 39 Appendice... 41

7 Introduzione Le tecnologie di virtualizzazione sono oggi ampliamente utilizzate ma, nonostante i vantaggi siano ben superiori alle sfide che queste comportano, la virtualizzazione crea alcuni problemi significativi a livello informatico. Il problema più importante della virtualizzazione riguarda forse la convinzione errata che la tecnologia di sicurezza tradizionale funzioni nello stesso modo tanto nell ambiente fisico quanto in quello virtuale. Oggi numerose aziende utilizzano i sistemi virtuali, così come quelli fisici dedicati, nell ambito del mix standard di ambienti di calcolo e i reparti IT si trovano a gestire ambienti di calcolo misti o ibridi, popolati da piattaforme virtuali e fisiche. La crescente fiducia attribuita alla virtualizzazione implica che la nostra attenzione debba necessariamente concentrarsi sui limiti di base delle soluzioni di sicurezza tradizionali applicate ai sistemi virtualizzati, così da evitare magari momenti di imbarazzo. Negli ultimi anni l avvento del cloud ha ricevuto notevole attenzione, pertanto è importante comprendere come funziona la sicurezza in tale ambiente. Una conclusione rischiosa a cui giungono molte aziende è quella di pensare che i dati siano al sicuro nel cloud così come lo sono nei loro datacenter e che non serva fare nulla di speciale per garantire un livello di sicurezza accettabile. Ma la realtà è ben diversa. Ciò non significa che un ambiente cloud non sia protetto dal provider, ma piuttosto che i vostri dati, a meno che non esista un accordo speciale tra voi e il provider, non sono necessariamente protetti dal rischio di esposizione quando operano in un ambiente cloud condiviso da vari utenti. Gli utenti non sono consapevoli del fatto che altri utenti utilizzano la stessa macchina host per eseguire le loro applicazioni VM, oppure che i loro dati sono archiviati in un dispositivo condiviso con un altro gruppo di utenti sconosciuti. Inoltre, non possono sapere se altri utenti consentano o meno a terzi l accesso ai loro dati nello spazio di archiviazione condiviso. Il fatto è che questi aspetti non possono essere controllati. I provider di servizi cloud lavorano sodo per mantenere i loro ambienti protetti, ma è importante tenere presente che, dopo aver definito politiche come i regolamenti firewall, questi stessi provider

8 2 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro consentono a migliaia di clienti di accedere costantemente ai loro sistemi, ed è pertanto probabile che questi regolamenti non soddisfino le vostre specifiche esigenze di sicurezza dei dati. Il vostro ruolo è quindi quello di determinare se tali politiche proteggano i vostri dati al livello che ritenete opportuno. In caso contrario, dovrete assicurarvi di adottare misure di sicurezza che soddisfino i vostri requisiti in qualsiasi ambiente cloud condiviso. Informazioni su questo manuale In questo manuale esamineremo le sfide della sicurezza nell ambito della virtualizzazione nei datacenter, negli endpoint e nel cloud. Spiegheremo inoltre perché sia sbagliato utilizzare le soluzioni di sicurezza tradizionali create per i sistemi fisici nell ambito di sistemi virtuali. Infine, spiegheremo come le soluzioni di sicurezza virtual-aware forniscano una protezione efficiente senza compromettere le prestazioni negli ambienti virtuali, cloud e ibridi che comprendono un mix di sistemi virtuali e fisici. Sciocche supposizioni Prima di tutto, daremo per scontato che ne sappiate qualcosa di server e virtualizzazione desktop, e magari che abbiate anche qualche nozione sulla sicurezza. Questo manuale è scritto principalmente per lettori tecnici interessati a valutare le varie soluzioni di sicurezza per ambienti virtuali o misti. Sebbene molti dei termini e concetti presentati in questo manuale si applichino alla tecnologia di virtualizzazione in generale, supporremo che siate principalmente interessati alle soluzioni di virtualizzazione di VMware, Microsoft e Citrix e pertanto ci concentreremo su queste soluzioni, estendendo le nostre scuse a IBM, Oracle e a molte altre soluzioni attualmente disponibili. Infine, supporremo che gran parte delle aziende abbia già adottato misure di protezione per i propri sistemi virtuali utilizzando gli stessi strumenti, pressappoco nello stesso modo in cui avevano protetto i loro sistemi fisici. Erroneamente, numerosi professionisti informatici presuppongono che i sistemi virtuali siano essenzialmente uguali, o che abbiano caratteristiche operative simili, alle macchine fisiche e finiscono così per implementare nei loro nuovi ambienti virtuali gli strumenti di sicurezza e gestione esistenti, ottenendo risultati deludenti o perfino catastrofici.

9 Struttura del manuale Introduzione 3 Il manuale contiene molte nozioni convenientemente suddivise in cinque brevi capitoli, che contengono tutte le informazioni di cui avete bisogno. Ecco un assaggio di ciò che vi attende nelle pagine che seguono: Capitolo 1: Esplorazione degli ambienti virtuali. Inizieremo spiegando come funziona la tecnologia di virtualizzazione, alcuni dei vantaggi chiave della virtualizzazione per le aziende e alcune sfide commerciali associate agli ambienti virtuali. Capitolo 2: Sicurezza dei server virtuali. Passeremo quindi a parlare delle sfide specifiche della sicurezza da affrontare in un datacenter virtualizzato. Capitolo 3: Guida alla sicurezza delle infrastrutture desktop virtuali (VDI). In questo capitolo, spiegheremo alcune delle sfide della sicurezza nella virtualizzazione desktop e come la VDI contribuisca a proteggere i dati in un mondo BYOD (Bring Your Own Device). Capitolo 4: Le soluzioni per la sicurezza virtual-aware di Trend Micro. In questa sezione, presenteremo la soluzione virtual-aware Deep Security di Trend Micro per la protezione degli ambienti virtuali. Capitolo 5: Dieci funzionalità importanti da considerare in una soluzione per la sicurezza in ambiente virtuale. Proseguendo, nel classico stile dei manuali Per negati, presenteremo una checklist da utilizzare per valutare la soluzione di sicurezza più adatta al vostro ambiente virtuale. Appendice: Glossario. Infine, nel caso in cui abbiate bisogno di una rinfrescata su alcuni termini e acronimi del settore informatico, abbiamo incluso una pratica guida degli acronimi e dei termini utilizzati nel manuale. Icone usate nel manuale Nel manuale vengono utilizzate determinate icone per richiamare l attenzione del lettore su contenuti particolarmente importanti. Non troverete faccine sorridenti o altre simpatiche emoticon, ma vi raccomandiamo comunque di prendere appunti! Segue un elenco delle icone usate.

10 4 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Questa icona indica punti che è importante ricordare e altri che vale la pena di fissare nella vostra memoria permanente, materia grigia o zucca, insieme ai compleanni e agli anniversari! Questa icona spiega il gergo tecnico in parole semplici. Grazie per la vostra attenzione, speriamo che questo manuale vi sia piaciuto. Non dimenticatevi di chi l ha scritto! Scherzi a parte, l icona del suggerimento indica che vengono offerti consigli e informazioni utili. Queste utili icone offrono consigli pratici per aiutarvi a evitare errori che potrebbero costarvi caro. Come procedere Se non sapete come procedere, ricordatevi che qualsiasi capitolo sarà utile, ma sarebbe meglio iniziare dal Capitolo 1! Tuttavia, se notate un argomento specifico che cattura il vostro interesse, passate pure direttamente a quel capitolo. Ogni capitolo è a sé stante (ma non è confezionato per essere venduto singolarmente), quindi potete iniziare a leggere da qualsiasi punto e saltare da una parte all altra del manuale (ma non dell ufficio!). Leggete il manuale seguendo l ordine che preferite (anche se non vi consiglio di leggerlo a testa in giù o all indietro).

11 Capitolo 1 Esplorazione degli ambienti virtuali Argomenti trattati Definizione di virtualizzazione I vantaggi della virtualizzazione Guida alle sfide della sicurezza aziendale nella virtualizzazione Lavorare con cloud e virtualizzazione La virtualizzazione presenta numerosi vantaggi. Le aziende di ogni dimensione, dalle piccole e medie imprese fino alle grandi organizzazioni mondiali, adottano sempre più frequentemente tecnologie di virtualizzazione, tra cui il cloud computing. In questo capitolo apprenderete alcune delle tecnologie di virtualizzazione di base e i vantaggi ad esse associati, oltre a come le tecnologie virtuali contribuiscono a trasformare il panorama della sicurezza. Cos è la virtualizzazione? Le tecnologie di virtualizzazione simulano le risorse fisiche del computer, come i server e i computer desktop, in un ambiente virtuale. La Figura 1-1 illustra un ambiente virtuale semplificato. La piattaforma software dell infrastruttura virtuale, conosciuta anche come software di virtualizzazione, è un livello di virtualizzazione installato su un server fisico. Tra i software di virtualizzazione figurano VMware vsphere, Microsoft Hyper-V e Citrix XenServer, per citarne solo alcuni.

12 6 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Applicazione Applicazione Applicazione Sistema operativo Sistema operativo Sistema operativo Macchina virtuale (VM) Macchina virtuale (VM) Macchina virtuale (VM) Piattaforma software dell infrastruttura virtuale Archiviazione Hardware server e rete Archiviazione Figura 1-1: Una visione semplificata di un ambiente virtuale. Il software di virtualizzazione opera su una macchina host fisica e fornisce un ecosistema operativo per varie istanze virtuali, o macchine virtuali (VM), che eseguono applicazioni specifiche. L hypervisor è un componente del software di virtualizzazione che opera tra il kernel hardware della macchina host fisica e il sistema operativo delle singole VM. L hypervisor consente alle varie VM di operare su un unica macchina host fisica, gestendo le comunicazioni e la distribuzione delle risorse tra le VM. Le radici delle tecnologie di virtualizzazione risiedono nei sistemi mainframe. Il kernel in un mainframe computer è conosciuto con il nome di supervisor. L hypervisor è pertanto un software che opera sul kernel in un ambiente virtuale. È possibile pensare a una VM, nella sua forma più semplice, come a una macchina fisica ridotta a una serie di ambienti essenziali del sistema operativo (OSE): il sistema operativo (OS), un applicazione e il sistema host, che simula la macchina fisica, come un server o un computer desktop. Ciascuna VM presenta un proprio sistema operativo, come Windows o Linux, e riceve una parte delle risorse della macchina host fisica come il processore, la memoria, i dispositivi input/output e le risorse di rete, il tutto gestito dall hypervisor del software di virtualizzazione.

13 Capitolo 1: Esplorazione degli ambienti virtuali 7 In un ambiente virtuale, ogni VM opera come una sessione separata distinta per l applicazione o le applicazioni specifiche eseguite su tale VM. Ciascuna sessione VM opera esattamente come su una macchina fisica dedicata, purché siano assegnate le risorse adeguate per far funzionare il sistema operativo e le applicazioni. L hypervisor consente a varie sessioni VM di operare contemporaneamente sull infrastruttura virtuale che ospita tali sessioni, permettendo così un utilizzo maggiore e un assegnazione più efficiente delle risorse della macchina host fisica. Quali sono i vantaggi della virtualizzazione? Da un po di tempo a questa parte, la virtualizzazione rappresenta una delle tecnologie più in voga. Secondo una stima di Gartner, Inc., al giorno d oggi quasi la metà di tutti i server basati su architettura x86 nei datacenter sono virtualizzati e si prevede che entro il 2015 più dei tre quarti di tutti i server x86 saranno virtualizzati. Tra i motivi per cui le aziende adottano la virtualizzazione vi sono: La centralizzazione dell hardware del server. La virtualizzazione del server consente a numerosi sistemi e applicazioni da vari server fisici di coesistere su un unico server fisico (o cluster di server fisici). Il miglioramento dell efficienza operativa. La virtualizzazione offre alle aziende l agilità e la flessibilità di utilizzare e mantenere in modo rapido nuovi server, sistemi desktop e applicazioni al fine di soddisfare le esigenze aziendali. L ottimizzazione di risorse limitate. Dall ottimizzazione della CPU, della memoria e dell utilizzo dei dispositivi I/O in server host fisici, fino al prolungamento della vita dell hardware nei PC desktop, la virtualizzazione aiuta le aziende a ottenere il massimo ritorno sugli investimenti (ROI) dalla loro attrezzatura informatica. La diminuzione dei costi operativi (OPEX). La virtualizzazione semplifica la gestione dei sistemi e riduce lo spazio occupato nei datacenter, abbassando i consumi e i costi sugli immobili.

14 8 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Sfide della sicurezza aziendale in un ambiente virtuale Sebbene la virtualizzazione offra vantaggi significativi ad imprese di ogni dimensione, è tuttavia necessario tenere in considerazione una serie di sfide in termini di sicurezza presentate da un ambiente virtuale. Tra le maggiori implicazioni della sicurezza vi sono la flessibilità e la conformità normativa. Ci occuperemo delle sfide della sicurezza tecnica nel Capitolo 2. Flessibilità La flessibilità rappresenta uno dei numerosi vantaggi della virtualizzazione. Le nuove VM possono essere rapidamente fornite, eliminate o rese inattive, ma la velocità e la facilità con cui queste operazioni vengono svolte possono aumentare l esposizione a vari rischi legati alla sicurezza. Ecco alcune domande che è importante considerare: Le nuove VM sono implementate utilizzando profili di sicurezza approvati e in conformità ai regolamenti stabiliti? È installata la versione corretta del sistema operativo e i relativi aggiornamenti nelle nuove VM utilizzate? Sono disponibili risorse adeguate per le nuove VM utilizzate su una macchina host? Viene condotta un analisi della capacità prima di utilizzare nuove VM su una macchina host? In che modo una nuova VM incide sulle prestazioni e sulla sicurezza di altre VM su una macchina host? Le VM inattive sono regolarmente esaminate per mantenere sotto controllo le vulnerabilità conosciute e vengono installate le patch di sicurezza più aggiornate? Le VM non più utilizzate sono state adeguatamente eliminate dall infrastruttura virtuale? Come vengono gestiti i dati precedentemente associati a una VM in disuso? Sebbene molte di queste domande riguardino anche gli ambienti fisici, la velocità con cui una VM può essere implementata, messa in funzione e messa in disuso, nonché la continua necessità di flessibilità e reattività alle esigenze dell azienda di sistemi IT,

15 Capitolo 1: Esplorazione degli ambienti virtuali 9 contribuiscono a creare una cultura di rapidità a discapito della prudenza. Ad esempio, l implementazione di un server fisico può richiedere diverse settimane per una tipica azienda informatica e i passaggi per la sua implementazione possono includere: La definizione delle specifiche hardware e software per soddisfare i requisiti aziendali La creazione di una lista di materiali e la richiesta di offerte competitive da parte di vari rivenditori. L ottenimento di approvazioni del budget e l ordine di hardware e software necessari. L identificazione dello spazio fisico disponibile nel datacenter, valutando i requisiti di alimentazione e raffreddamento, oltre alla necessità di procurare ulteriore spazio, alimentazione e raffreddamento, se necessario. L installazione e il cablaggio di nuovi hardware tra cui server e attrezzature di archiviazione e di rete. L installazione di sistemi operativi del server e di eventuali applicazioni richieste, oltre alla configurazione delle impostazioni di sistema adeguate. Quando i clienti e gli utenti interni sono abituati ad attendere varie settimane affinché nuovi sistemi e applicazioni diventino operativi, i reparti IT dispongono di più tempo per effettuare molte attività importanti. Ad esempio, dopo aver definito le specifiche hardware e software per un nuovo sistema o applicazione, sarà possibile analizzare la capacità e le prestazioni di riferimento e identificare gli elementi chiave nell infrastruttura corrente al fine di determinare se sia possibile installare il nuovo sistema o applicazione sui sistemi esistenti. Dopo aver speso varie ore per l installazione di un sistema operativo di base, gli amministratori impiegano quasi sempre il tempo rimanente per scaricare e installare i service pack, le patch di sicurezza e le patch del software più aggiornate. Tuttavia, in un ambiente virtuale gli utenti finali possono abituarsi rapidamente all universo on-demand e il tempo necessario ad implementare una nuova VM, affinché questa sia operativa immediatamente, può far sì che ogni minuto sia importante. In un ambiente con un ritmo così serrato, ciò può portare a sottovalutare importanti fasi di pianificazione e analisi, tra cui le configurazioni di sicurezza. È importante utilizzare sempre strumenti di sicurezza ideati per gli aspetti dinamici dell ambiente virtuale, oltre che per individuare automaticamente i problemi e proteggere istantaneamente le macchine virtuali.

16 10 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Conformità normativa Spinti dall esigenza di proteggere i dati privati (come informazioni personali identificabili, dati finanziari e informazioni sanitarie) dei singoli cittadini dalla cibercriminalità e dal furto di identità, i governi di tutto il mondo e ad ogni livello hanno iniziato a implementare apposite normative. Si sta rapidamente procedendo a codificare le buone pratiche relative alla sicurezza delle informazioni con mandati legali, con lo scopo di assicurare che la gestione societaria, i controlli interni, i processi commerciali e le operazioni delle organizzazioni in vari settori siano sicuri, solidi e protetti. Con oltre 400 normative e controlli sovrapposti in più di 50 paesi in tutto il mondo, la conformità è diventata un mandato impegnativo e complesso per qualsiasi organizzazione. Spesso, infatti, queste normative richiedono controlli specifici, programmi di conformità delle politiche aziendali, revisioni e divulgazioni pubbliche, e impongono rigide penali in caso di mancata conformità. Tra le normative più significative in materia di sicurezza di dati e informazioni figurano: FISMA (Federal Information Security Act): Si applica alle agenzie e agli appaltatori del governo degli USA. Richiede l implementazione di processi sulla sicurezza delle informazioni in conformità alle normative FIPS (Federal Information Processing Standards) e alle linee guida NIST (National Institute of Standards and Technology). HIPAA (Healthcare Insurance Portability and Accountability Act): Il Regolamento in materia di sicurezza e riservatezza si applica alle entità coperte e alle aziende ad esse associate appartenenti al settore sanitario. HITECH (Health Information Technology for Economic and Clinical Health Act): Fornisce, tra l altro, finanziamenti per cartelle cliniche elettroniche (in inglese, Electronic Health Record o EHR) e un porto sicuro in base ai requisiti di divulgazione per i dati criptati la cui riservatezza sia stata violata. PCI DSS (Payment Card Industry Data Security Standard): Un mandato del settore che stabilisce i requisiti di sicurezza delle informazioni per le organizzazioni che elaborano transazioni di pagamento con carte di credito. SOX (Sarbanes-Oxley): Le società quotate devono implementare una serie di controlli sui computer. Numerosi mandati non possono essere implementati senza un utilizzo prudente delle tecnologie e della sicurezza delle informazioni.

17 Capitolo 1: Esplorazione degli ambienti virtuali 11 La rapidità e la continua evoluzione delle tecnologie rendono molto difficile raggiungere e mantenere una conformità normativa. Inoltre, i requisiti normativi di solito non riescono a tenere il passo con le tecnologie specifiche e le loro implicazioni in termini di sicurezza. Sebbene la maggior parte dei requisiti normativi non trattino di tecnologie specifiche (ad eccezione della crittografia), alcuni enti normativi hanno iniziato a riconoscere il fatto che la virtualizzazione sia diventata un trend importante nei datacenter di ogni parte del mondo. Ad esempio, l Ente responsabile degli standard di protezione PCI (in inglese, PCI Security Standards Council o SSC) ha pubblicato delle linee guida relative alla virtualizzazione. Queste linee guida non costituiscono ulteriori requisiti normativi, ma forniscono piuttosto delle definizioni standard dei concetti e delle tecnologie della virtualizzazione, affrontando rischi specifici per gli ambienti virtuali e fornendo raccomandazioni su come rimediare ai rischi sulla sicurezza in un ambiente virtuale o cloud. Le linee guida di virtualizzazione stabilite da PCI DSS (giugno 2011) forniscono quattro principi che si applicano alla virtualizzazione negli ambienti dei dati dei titolari di carta di credito (in inglese, Cardholder Data Environment o CDE). In breve, questi principi sono: I requisiti PCI si applicano alle tecnologie di virtualizzazione utilizzate nei CDE. La virtualizzazione presenta rischi unici che devono essere valutati. Quando si implementa la virtualizzazione, è necessario effettuare un analisi, un identificazione e una documentazione approfondite dell ambiente. Non esiste una soluzione di sicurezza unica che si adatti ad ogni ambiente virtualizzato. Alcuni rischi specifici affrontati nelle Linee guida di virtualizzazione PCI, di cui parleremo in maggior dettaglio più avanti in questo manuale, comprendono: Le vulnerabilità negli ambienti fisici che riguardano anche gli ambienti virtuali. La creazione di una nuova superficie di attacco da parte degli hypervisor. L introduzione di una maggiore complessità da parte degli ambienti virtuali. La rottura, con la virtualizzazione, del modello di utilizzo di un server per ogni funzione.

18 12 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro L esistenza di macchine virtuali (VM) con livelli di sicurezza differenti (ad esempio, applicazioni in entrata e in uscita e le varie politiche di sicurezza) sullo stesso host fisico. La mancanza di separazione delle operazioni tra gli amministratori di sistema che necessitano tutti di un accesso agli ambienti virtuali. Patching e aggiornamento di VM inattive. Dati sensibili contenuti nelle immagini e nelle istantanee delle VM. Registrazione e monitoraggio insufficienti nell ambiente virtuale. Perdita di dati tra i segmenti e i componenti della rete virtuale. Sebbene le differenze tra gli ambienti fisici e virtuali possano sembrare ovvie, ai fini di una valutazione e una realizzazione adeguate delle soluzioni di sicurezza implementate nel proprio ambiente virtuale è fondamentale conoscerne gli elementi specifici. Nel Capitolo 2, illustreremo alcune delle sfide tecniche specifiche relative alla sicurezza nell ambiente virtuale. Cloud e virtualizzazione La crescita del cloud computing è stata guidata dalla virtualizzazione e dai costi ridotti delle risorse di calcolo, consentendo a varie entità non correlate di condividere le stesse risorse. Il conseguimento di un alta densità di VM e un utilizzo hardware sempre maggiore nell infrastruttura cloud consente ai provider di servizi cloud di offrire un prodotto di qualità a un costo ridotto e un facile accesso per le aziende di ogni dimensione. La possibilità di incrementare o diminuire la potenza di calcolo in qualsiasi momento offre la flessibilità di bilanciare in modo migliore i requisiti in base all utente e alla richiesta del mercato. Attualmente, numerose società includono le risorse cloud come parte del loro mix di calcolo quotidiano, contribuendo così a creare un nuovo modello di ambienti ibridi che combinano sistemi fisici e virtuali per l utilizzo individuale e del server, sia all interno delle sedi che dei datacenter aziendali, oltre a incorporare in modo trasparente il cloud computing in questo mix. I vantaggi sono ovvi poiché le società possono migliorare l infrastruttura delle risorse in base a una serie di variabili, come esigenze specifiche di un determinato periodo dell anno o ruoli personali, oppure utilizzare il tipo più adatto di risorsa di calcolo al fine di rispettare le varie normative sulla conformità.

19 Capitolo 2 Sicurezza dei server virtuali Argomenti trattati Riconoscere le sfide della sicurezza in un ambiente virtuale Usare la soluzione di sicurezza più adatta per il proprio ambiente Analisi della protezione dei dati nel cloud Gli strumenti di sicurezza ideati per i sistemi fisici presentano alcuni limiti che ne riducono l efficacia negli ambienti virtuali. Quando questi strumenti pensati per i sistemi fisici vengono riutilizzati nei sistemi virtuali, i limiti ad essi associati possono ridurre o eliminare molti dei vantaggi legati alla virtualizzazione. In questo capitolo analizzeremo i problemi legati a tale aspetto e spiegheremo come questi abbiano un impatto negativo sui server virtuali, esaminando inoltre come le soluzioni di sicurezza per gli ambienti virtuali contribuiscano a fronteggiare queste sfide. Sfide della sicurezza specifiche per l ambiente virtuale La piattaforma software dell infrastruttura virtuale è essenzialmente un ambiente di hosting virtuale soggetto agli stessi problemi di sicurezza degli ambienti fisici, ma con ulteriori problemi tipici dei sistemi virtuali. In un ambiente virtuale, l hypervisor è analogo a un router di rete in un ambiente fisico. Le singole macchine virtuali (VM) e le applicazioni attraversano il traffico di rete tramite l hypervisor verso gli altri sistemi virtuali o fisici, o verso i dispositivi client. Poiché l hypervisor fa parte di un sistema chiuso all interno dell infrastruttura virtuale, molti prodotti di sicurezza, come i firewall e i sistemi di rilevamento/prevenzione delle intrusioni nella rete (IDS/IPS), non sono in grado di rilevare il

20 14 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro traffico dell hypervisor, creando così una vasta area di esposizione e un vettore di attacco molto attraente, in particolare data la varietà di applicazioni che possono essere installate come VM su una macchina host fisica. Oltre a creare un rischio elevato, poiché permette a minacce sconosciute di attraversare il traffico tramite l hypervisor, la mancanza di visibilità del traffico inter-vm (tra macchine virtuali) potrebbe anche creare problemi di prestazioni causati dagli agenti di sicurezza tradizionali, ad esempio, con il download programmato di file di definizione aggiornati da parte di software antimalware installati sulle singole VM. Queste condizioni esercitano un impatto negativo sulla sicurezza e sulle prestazioni dell ambiente virtuale, oltre che sui vantaggi potenziali, a causa della bassa densità di VM per host fisico. Infine, le VM inattive e le migrazioni delle VM possono creare problemi particolari legati alla sicurezza nell ambiente virtuale. Comunicazioni tra macchine virtuali L utilizzo di un sistema virtuale non modifica il modo in cui si progetta un ambiente di sistema. Come negli ambienti fisici, le applicazioni e i sistemi privati o in entrata devono essere separati da quelli pubblici o in uscita. Bisogna evitare sempre di includere applicazioni e sistemi in entrata e applicazioni e sistemi in uscita sullo stesso hardware fisico. Mischiare applicazioni in entrata (ad esempio, il programma di elaborazione degli stipendi di un azienda) e in uscita (ad esempio, un applicazione web per i collaboratori) potrebbe rendere esposte inutilmente le applicazioni interne che contengono dati sensibili privati. Una VM in uscita fornisce una porta di accesso a tutte le altre VM sulla stessa macchina host attraverso l hypervisor (vedere Figura 2-1). Secondo le ricerche del settore, il 70% di tutte le VM sono in uscita e ciò significa che vi è un alta probabilità che utenti sconosciuti o non fidati e su cui non si ha il controllo abbiano accesso ad almeno un applicazione che opera sulle nostre macchine host virtuali.

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit

Manuale di Aggiornamento BOLLETTINO. Rel. 5.20.1H4. DATALOG Soluzioni Integrate a 32 Bit Manuale di Aggiornamento BOLLETTINO Rel. 5.20.1H4 DATALOG Soluzioni Integrate a 32 Bit - 2 - Manuale di Aggiornamento Sommario 1 2 PER APPLICARE L AGGIORNAMENTO... 3 1.1 Aggiornamento Patch Storica...

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Approccio stratificato

Approccio stratificato Approccio stratificato Il sistema operativo è suddiviso in strati (livelli), ciascuno costruito sopra quelli inferiori. Il livello più basso (strato 0) è l hardware, il più alto (strato N) è l interfaccia

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

Manuale della qualità. Procedure. Istruzioni operative

Manuale della qualità. Procedure. Istruzioni operative Unione Industriale 19 di 94 4.2 SISTEMA QUALITÀ 4.2.1 Generalità Un Sistema qualità è costituito dalla struttura organizzata, dalle responsabilità definite, dalle procedure, dai procedimenti di lavoro

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

La Guida per l Organizzazione degli Studi professionali

La Guida per l Organizzazione degli Studi professionali La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Archiviazione e gestione documenti per studi commercialisti

Archiviazione e gestione documenti per studi commercialisti Archiviazione e gestione documenti per studi commercialisti ScanDataCenter è una suite per l archiviazione dei documenti cartacei ed elettronici che ne rende immediata la ricerca e la divulgazione sia

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

illustrativa Affidabile, veloce, trasparente.

illustrativa Affidabile, veloce, trasparente. illustrativa Affidabile, veloce, trasparente. Che cosa è Modulo.XM? Modulo.XM è un modulo creato all interno del programma gestionale Mago.Net per integrare al meglio la piattaforma di gestione documentale

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata.

Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata. Andrea Goldoni Azienda: cooperativa di consumatori nata nel 1989 e presente nelle Province di Modena e di Ferrara e nella Regione Puglia e Basilicata. Vendite: quasi 1.300 milioni di euro di vendite, di

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

www.shift.it - 031.241.987 - info@shift.it

www.shift.it - 031.241.987 - info@shift.it - - - - Le tecnologie informatiche si fanno sempre più complesse e permettono di raggiungere risultati prima impensabili, ma a prezzo di una cresente difficoltà di utilizzo e di scelta da parte dell utente.

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Studio Grafico Ramaglia. Graphic Designer

Studio Grafico Ramaglia. Graphic Designer Index Profilo Agenzia Grafica Internet Perchè affidarsi a noi Profilo Dal 2012 lo studio RAMAGLIA si occupa di comunicazione, grafica pubblicitaria, web design e marketing. I nostri servizi si rivolgono

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Progetto Virtualizzazione

Progetto Virtualizzazione Progetto Virtualizzazione Dipartimento e Facoltà di Scienze Statistiche Orazio Battaglia 25/11/2011 Dipartimento di Scienze Statiche «Paolo Fortunati», Università di Bologna, via Belle Arti 41 1 La nascita

Dettagli

Il web server Apache Lezione n. 3. Introduzione

Il web server Apache Lezione n. 3. Introduzione Procurarsi ed installare il web server Apache Introduzione In questa lezione cominciamo a fare un po di pratica facendo una serie di operazioni preliminari, necessarie per iniziare a lavorare. In particolar

Dettagli

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE

1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE 1- OBIETTIVI DEL DOCUMENTO... 1 2- INTRODUZIONE... 1 3- ACCESSO ALLA PROCEDURA... 2 4- COMPILAZIONE ON-LINE... 4 5- SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 5 6- DATI ANAGRAFICI... 6 7- DATI ANAGRAFICI

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server

La Soluzione per CdA e Top Management. La soluzione è Secure Board by Boole Server La Soluzione per Fusioni e acquisizioni, changing management, pianificazione e sviluppo del business, la documentazione correlata ai consigli di amministrazione, il corretto utilizzo dei documenti riservati

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio

Light CRM. Documento Tecnico. Descrizione delle funzionalità del servizio Documento Tecnico Light CRM Descrizione delle funzionalità del servizio Prosa S.r.l. - www.prosa.com Versione documento: 1, del 11 Luglio 2006. Redatto da: Michela Michielan, michielan@prosa.com Revisionato

Dettagli

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi

Project Management. Modulo: Introduzione. prof. ing. Guido Guizzi Project Management Modulo: Introduzione prof. ing. Guido Guizzi Definizione di Project Management Processo unico consistente in un insieme di attività coordinate con scadenze iniziali e finali, intraprese

Dettagli

L ergonomia dei sistemi informativi

L ergonomia dei sistemi informativi Strumenti non convenzionali per l evoluzione d Impresa: L ergonomia dei sistemi informativi di Pier Alberto Guidotti 1 L ergonomia dei sistemi informativi CHI SONO Pier Alberto Guidotti Fondatore e direttore

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Partnership efficace, successo garantito. SELECT Partner Program COMMITTED TO SUCCESS

Partnership efficace, successo garantito. SELECT Partner Program COMMITTED TO SUCCESS Partnership efficace, successo garantito SELECT Partner Program COMMITTED TO SUCCESS SELECT Partner Program di Fujitsu Siemens Computers: Crescere insieme Una partnership effettiva è in grado di comprendere

Dettagli

TUTOR81 e-learning PROFESSIONAL

TUTOR81 e-learning PROFESSIONAL DOC2_TUTOR81 ELEARNING vers pro 1 TUTOR81 e-learning PROFESSIONAL Diventiamo partner in e-learning? Tutor81 è una piattaforma ricca di contenuti video, slide, disegni, per fare formazione sulla sicurezza,

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Lite Standard Licenza supplementare. supplementare Licenza 579. 1 590. 450. 2 980. 809. Lite Standard Licenza supplementare

Lite Standard Licenza supplementare. supplementare Licenza 579. 1 590. 450. 2 980. 809. Lite Standard Licenza supplementare Listino prezzi Start Valido dall 3 novembre 205 Enterprise tutto in uno Super-Offerta La liquidità è un aspetto che riguarda ogni settore di un azienda. È per questo che esiste il pacchetto Enterprise,

Dettagli