Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro."

Transcript

1 Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere diverso, ma le sfide sono condivise 2 Le architetture di sicurezza devono adattarsi all azienda 3 Durante il percorso, tutte le piattaforme devono essere protette 4 Sono necessari nuovi processi di sicurezza 4 I sistemi virtualizzati richiedono un approccio alla sicurezza consapevole dell ambiente virtualizzato 5 La sicurezza dell ambiente in-the-cloud deve affrontare rischi specifici 7 La sicurezza per l ambiente in-the-cloud dipende dalla struttura cloud implementata 7 La sicurezza dall ambiente in-the-cloud sfrutta i vantaggi dell implementazione cloud 8 Le piattaforme virtuali e in-the-cloud richiedono sicurezza affidabile 8 Il presente documento è stato redatto da Macarthur Stroud International

2 Sintesi Ragioni legati all operatività aziendale stanno cambiando il panorama del settore IT. La virtualizzazione e il cloud computing consentono di ottimizzare le risorse, ridurre i costi e offrono nuove interessanti modalità per la fornitura di servizi 24 ore su 24, 7 giorni su 7. Anche le pratiche lavorative si stanno evolvendo sotto l influsso della consumerizzazione e dell adozione di dispositivi mobili, ipad, tablet e smartphone, assieme a computer laptop e desktop. Benché offrano notevoli vantaggi alle aziende, questi cambiamenti pongono problemi alle organizzazioni per la proteggere e la gestione di un infrastruttura di sistema diversificata e dinamica, che comprende server ed endpoint fisici, virtualizzazione e servizi in-the-cloud. Ogni singola impresa sta compiendo un percorso unico nell implementazione di nuovi servizi IT a supporto degli obiettivi aziendali. Nel momento in cui le aziende adottano nuove soluzioni per virtualizzazione, cloud computing e architettura degli endpoint, la sicurezza dev essere parte integrante dell implementazione. Le minacce all infrastruttura IT possono avere gravi conseguenze sull attività aziendale. La protezione contro le minacce derivanti da attacchi di virus, utilizzo inappropriato e perdita di dati stanno spingendo tutte le organizzazioni a verificare e incrementare le strategie per il rischio e la sicurezza. Inoltre, il rispetto dei requisiti normativi e legali integrati nelle regole di governance aziendale e informativa aggiunge una dimensione ulteriore alla protezione di queste nuove infrastrutture. Molte imprese possono ritenere di avere la possibilità di adottare le loro soluzioni attuali per la sicurezza fisica negli ambienti consumerizzati, virtuali e di cloud computing. Tuttavia, la migrazione degli approcci tradizionali alla sicurezza verso nuove infrastrutture di sistema pone problemi concreti in termini di prestazioni e servizio. Inoltre, la sicurezza fisica tradizionale non affronta i rischi di sicurezza tipici degli ambienti virtuali e di cloud computing. La virtualizzazione e la consumerizzazione creano nuove esigenze legate alla protezione dell infrastruttura di sistema. Ogni singola impresa sta compiendo un percorso unico per la protezione dei suoi sistemi e processi, contro le minacce e per la conformità ai requisiti normativi e alle regole di governance aziendale e informativa. Le organizzazioni necessitano di una soluzione di sicurezza progettata per proteggere i nuovi approcci alla tecnologia informatica. La soluzione deve: Essere totalmente consapevole della presenza di macchine virtuali e integrata con le principali piattaforme di virtualizzazione. Proteggere contro minacce verso piattaforme specifiche e garantire le prestazioni. Offrire una protezione integrata, ad esempio la protezione dei server deve prevedere strumenti anti-malware, crittografia, registro degli eventi, protezione delle patch di sistema e verifica dell integrità di tutte le informazioni contenute in file e database. Affrontare gli aspetti tipici di server fisici, endpoint su desktop e consumerizzati, virtualizzazione e ambiente in-the-cloud, nell ambito di una soluzione integrata con una console di gestione per le diverse piattaforme. Qualunque sia la fase in cui un azienda si trova nel suo percorso verso l ambiente in-the-cloud, necessita di una soluzione di sicurezza che la protegga oggi ma anche nel corso dell evoluzione futura di datacenter ed endpoint. La complessità dei sistemi è in aumento e le aziende hanno necessità di una sicurezza di cui potersi fidare. Le imprese devono individuare un fornitore in grado di offrire opzioni per datacenter, endpoint e ambiente in-the-cloud, in grado di supportare aziende le cui esigenze sono in evoluzione. Ciò consente di evitare nuove costose attività di formazione, di permettere una pianificazione a lungo termine e di portare alla creazione di un rapporto di affari strategico a lungo termine. Le soluzioni devono essere: Totalmente consapevoli della presenza di macchine virtuali Efficaci nella protezione dalle minacce In grado di garantire le prestazioni In grado di offrire protezione integrata per infrastrutture fisiche, virtuali e in-the-cloud Copyright Macarthur Stroud International

3 Il percorso verso l ambiente in-the-cloud può essere diverso, ma le sfide sono condivise Il contenimento dei costi e il miglioramento dell uso delle risorse informatiche stanno spingendo verso nuove architetture di sistema. Ogni azienda intraprende un percorso unico nel momento in cui l infrastruttura di sistema cambia. Il tragitto adottato e le scadenze variano da azienda e azienda, ma le sfide e gli imperativi sono riconosciuti da tutti. Al di sotto di reti ad alte prestazioni, l infrastruttura di sistema si sta evolvendo da server e dispositivi di archiviazione fisici a risorse virtualizzate collocate presso il datacenter, un partner preferito o in-the-cloud. Inoltre, ora gli utenti accedono ai sistemi mediante smartphone, dispositivi tablet, desktop fisici e virtuali e laptop. CIO e responsabili di sistema si trovano di fronte al costante aumento della richiesta di offrire servizi sicuri e affidabili. Con l evoluzione dell infrastruttura di sistema di ogni organizzazione, le sfide, gli standard di governance e le pratiche operative da affrontare sono riconosciuti da tutti. Tutte le organizzazioni hanno attuato un infrastruttura di sistema in grado di supportare le esigenze aziendali. Le aziende definiscono le priorità allo scopo di potere servire i clienti, supportare i fornitori e fare lavorare con efficienza i dipendenti per conseguire gli obiettivi di servizio, profitto ed entrate. Fra gli esempi di modalità di evoluzione delle infrastrutture di sistema: Una compagnia di assicurazioni ha avviato il consolidamento di server e risorse di archiviazione, con virtualizzazione del server e reti di archiviazione per ridurre i costi operativi. Nel corso di questo processo, si è reso necessario potenziare le pratiche di protezione dei dati. Le attività di backup e di ripristino sono state affidate in outsourcing a un servizio affidabile in-the-cloud, garantendo la sicurezza dell infrastruttura del datacenter, del personale di vendita fuori sede e dei periti assicurativi sul campo. Per consentire un modo di lavorare più flessibile, l azienda ha dovuto consentire ai dipendenti di lavorare da casa e ha anche dovuto prevedere il collegamento con agenti di vendita e assicuratori indipendenti. È in corso di implementazione la virtualizzazione dei desktop per sostenere l ambiente aziendale esteso, lo standard di accesso e i processi approvati attraverso una serie coerente di criteri di protezione. Un azienda di distribuzione deve collegare più strettamente i suoi sistemi con le aziende produttrici e i distributori con cui lavora. Con la riduzione del lead time per la compilazione dei documenti per furgoni e camion da un mese a 1-5 giorni, l azienda dev essere in grado di adattarsi e di aumentare il livello complessivo del servizio. Questo risultato è stato ottenuto collegando i sistemi con i fornitori che hanno applicato un nuovo livello di sicurezza. L azienda ha dovuto garantire che l integrità dei suoi database non venisse compromessa. Ciò ha portato a un riallineamento dei server fisici e virtuali. Sono stati introdotti nuovi sistemi e nuove pratiche di protezione in conformità all ecosistema dei clienti. Tali processi di sicurezza dovevano supportare le attività di accettazione e conferma dei beni ritirati e di quelli consegnati. L azienda stava già utilizzando un fornitore di servizi in-the-cloud per il monitoraggio internazionale dei veicoli. Ora intende ampliare questa capacità per velocizzare i ritiri e le consegne mediante il monitoraggio di pallet, casse e singoli pacchi. Un azienda di distribuzione protegge la sua infrastruttura Customers Clienti Suppliers Fornitori Dipendenti Employees Cloud Virtuale Fisico Physical Copyright Macarthur Stroud International

4 Le architetture di sicurezza devono adattarsi all azienda La protezione delle nuove infrastrutture e la gestione del rischio delle modalità gestionali dei sistemi rappresentano una preoccupazione crescente per intere organizzazioni, fino ai massimi livelli dirigenziali. Si verificano furti di dati personali, compromissioni di datacenter e stabilimenti industriali, trafugamento di documenti governativi e aziendali. La complessità delle minacce informatiche rappresenta una sfida crescente. Le organizzazioni sono esposte a minacce interne ed esterne. Le strategie e le architetture di sicurezza devono essere rafforzate allo scopo di proteggere il valore del marchio dell organizzazione, costruito con fatica, e di garantire la continuità dell attività aziendale. Le soluzioni di sicurezza devono reagire in modo dinamico, data la presenza di minacce che emergono sia all interno sia all esterno di tutte le aziende. Inoltre, continuano ad aumentare i requisiti e le aspettative per un ottimale governance aziendale, di sistema e informativa. L adozione di standard e normative viene decisa a livello di ogni singola azienda. Sono compresi standard per le verifiche, processi di compensazione per i pagamenti, normative di settore e normative pubbliche stabilite da organismi come SEC e FSA, ISO (International Standards Organisations), con gli standard di sicurezza definiti in ISO 27001, e molti altri ancora. La protezione di tutti gli elementi dell architettura di sistema dev essere efficace per ridurre al minimo e gestire il rischio. Gli elementi dell architettura di sistema di cui va garantita la sicurezza includono: Server fisico: sono le piattaforme fondamentali su cui operano le applicazioni. Endpoint: comprendono dispositivi di accesso come desktop, laptop, dispositivi mobili, smartphone e tablet. Virtualizzazione del server: consente l esecuzione di più applicazioni in hosting su un server fisico, come se ciascuna applicazione avesse un accesso completo a tutte le risorse. Vengono create macchine virtuali per supportare ogni applicazione; ogni macchina virtuale risulta come una macchina fisica. Virtualizzazione dei desktop: utilizza macchine virtuali per consentire agli utenti di rete di mantenere i loro desktop su computer o server centralizzati. Cloud computing: consente l accesso on-demand a un insieme condiviso di risorse informatiche, fra cui reti, server, archiviazione, applicazioni e servizi. Vengono rese disponibili risorse che possono essere fornite rapidamente e facilmente, con uno sforzo o un interazione gestionali minimi. Il cloud computing può essere fornito come: Cloud privato: il cloud viene utilizzato per una sola organizzazione. Cloud pubblico: l infrastruttura in-the-cloud viene resa disponibile su vasta scala al pubblico o alle imprese. Si tratta di servizi di proprietà di organizzazioni che vendono servizi in-the-cloud. Cloud ibrido: un infrastruttura in-the-cloud composta da cloud privati e pubblici. Le architetture di sistema devono essere protette a tutti i livelli Server fisici nel datacenter Endpoint, fino agli utenti mobili Virtualizzazione dei server Virtualizzazione dei desktop Cloud privato, pubblico e ibrido Le minacce emergono dall esterno e dall interno di tutte le organizzazioni, nessuna esclusa. Con l evoluzione dell infrastruttura di sistema per supportare le esigenze di tutti gli utenti e di tutte le unità aziendali, le procedure di sicurezza devono essere agili, flessibili e fidate per affrontare il cambiamento. Copyright Macarthur Stroud International

5 Durante il percorso, tutte le piattaforme devono essere protette Indipendentemente dal percorso specifico, le aziende utilizzeranno tre piattaforme diverse. Fisica: le aziende manterranno sempre, in una certa misura, alcuni server fisici dedicati nel loro datacenter. Il loro scopo sarà di soddisfare l esigenza di fornire applicazioni e servizi specifici. Virtuale: risorse di sistema consolidate, come server, archiviazione e desktop, assicurano riduzioni di costi e forniscono la base fondamentale per il cloud computing. Tutte le piattaforme di sistema, fisiche, virtuali e in-the-cloud, devono essere fidate e protette. Cloud: le imprese sfruttano l ambiente in-the-cloud per favorire il cambiamento aziendale, con l introduzione di nuove modalità di operare in modo flessibile, reattivo e più conveniente. Il ricorso a soluzioni in-the-cloud private, pubbliche o ibride da parte delle organizzazioni dipenderà dalle loro esigenze. La protezione di queste piattaforme contro minacce informatiche, uso inappropriato e perdita di dati rappresenta una preoccupazione crescente. Inoltre, tutte le attività devono essere conformi ai principi e alle linee guida definiti dall azienda. Ogni piattaforma ha i suoi vantaggi, ma introduce anche problemi specifici per la sicurezza. Le minacce ai server fisici e agli endpoint sono note e, generalmente, sono state affrontate con soluzioni anti-malware, firewall, prevenzioni dell intrusione, protezione delle applicazioni Web, controllo dell integrità. Vengono utilizzati sistemi di gestione dell identità per verificare gli utenti. Tuttavia, con l evoluzione dell infrastruttura di sistema legata alla gestione degli utenti mobili e all estensione della catena di fornitura per includere clienti e fornitori approvati, la visione tradizionale di un singolo firewall protetto viene messa in discussione. La proliferazione dei server virtuali, con la possibilità di trasferire le applicazioni alle risorse appropriate, è un altro esempio del nuovo modello. Il cloud computing può essere utilizzato per facilitare la migrazione con risorse informatiche interne o esterne all organizzazione. Questi nuovi paradigmi devono essere protetti nel momento in cui prevedono nuove modalità dell attività aziendale. Il tradizionale singolo firewall protetto deve evolversi per supportare endpoint, virtualizzazione e servizi in-the-cloud, e affrontare potenziali problemi a livello di prestazioni e servizi. Sono necessari nuovi processi di sicurezza L applicazione di approcci tradizionali per la sicurezza a nuove infrastrutture di sistema pone problemi concreti in termini di prestazioni e servizio. Peggio ancora, non affronta l esigenza di proteggere tutti i sistemi in un ambiente estremamente dinamico. È importante riconoscere tale situazione, poiché con l evoluzione dell infrastruttura di sistema, è necessario gestire la sicurezza e mitigare i rischi. I nuovi approcci alla sicurezza possono affrontare le preoccupazioni legate alle piattaforme fisiche, virtuali e in-the-cloud. I sistemi devono tenere conto degli ambienti virtualizzati ed essere in grado di difendersi in ambienti esterni in-the-cloud. Questi nuovi approcci alla sicurezza devono anche ottimizzare le prestazioni della piattaforma. Con l evoluzione del datacenter, le imprese richiedono soluzioni di sicurezza che coprano tutte le tre piattaforme e che, al contempo, possano affrontare le minacce specifiche per ciascuna di esse. Le soluzioni di sicurezza devono tenere conto dei sistemi virtuali e devono essere in grado di difendere se stesse, seguendo gli utenti e i carichi di lavoro lungo l infrastruttura di sistema. Copyright Macarthur Stroud International

6 La protezione deve seguire gli utenti, le applicazioni e il carico di lavoro lungo l infrastruttura di sistema. I controlli di sicurezza basati su soluzioni in hosting riflettono la virtualizzazione della sicurezza. La virtualizzazione della sicurezza deve potere affrontare la situazione di provisioning istantaneo tipica della virtualizzazione e dell ambiente in-the-cloud. Definire criteri chiari per ciascuna nuova istanza virtuale garantirà la conformità agli standard generali di sicurezza approvati. Questo consente di evitare tempi di interruzione del servizio non necessari, causati da infezioni o violazioni della sicurezza, fornendo un servizio migliore all azienda. Un esempio degli elementi che devono essere presenti in un sistema di sicurezza integrato attraverso server fisici, virtuali e in-the-cloud comprende firewall, antivirus, protezione contro attacchi noti e attacchi zero-day, raccolta e analisi di eventi del sistema operativo e dei registri delle applicazioni per individuare comportamenti sospetti. La sicurezza per i server deve supportare le patch delle applicazioni operanti nelle macchine virtuali, per proteggere le vulnerabilità nei sistemi critici fino al momento in cui una patch è disponibile e viene implementata. La crittografia e il controllo dell integrità dei file sono altre funzionalità necessarie. Questo tipo di protezione deve riuscire a creare server in grado di difendersi, sia che si tratti di server fisici, macchine virtuali on-site o macchine virtuali in movimento all interno di ambienti in-the-cloud. Per semplificare il processo di gestione e contenere i costi operativi, la soluzione deve avere una console di gestione che possa essere utilizzata in tutte le tre piattaforme: fisica, virtuale e in-the-cloud. Complessivamente, i controlli utilizzati nel mondo fisico tradizionale sono necessari anche nei nuovi ambienti virtuali e in-thecloud. Tali controlli devono essere forniti in modo tale da risultare reattivi rispetto all agilità aziendale e per adattarsi alla mutevolezza dell infrastruttura di sistema. Ecco un esempio degli elementi da prevedere: Firewall Protezione antivirus Analisi degli eventi del sistema operativo Registri dell applicazione Patch delle applicazioni Crittografia Controllo dell integrità dei file I sistemi virtualizzati richiedono un approccio alla sicurezza consapevole dell ambiente virtualizzato La virtualizzazione ha offerto vantaggi notevoli e, al contempo, ha fatto comprendere alle organizzazioni il fatto di avere intrapreso, intenzionalmente o meno, un percorso. La protezione delle attività di sistema dal datacenter verso l esterno richiede una gestione attenta. L implementazione di un sistema di sicurezza fisico tradizionale per le macchine virtuali risulta problematica. Scansioni o aggiornamenti automatici vengono elaborati simultaneamente su tutte le macchine virtuali sullo stesso host. Ciò può causare un degrado delle prestazioni, negativo per la macchina host coinvolta. La soluzione consiste nell utilizzo dell accesso all hypervisor in modo tale che una macchina virtuale dedicata alla sicurezza possa eseguire le scansioni su tutte le macchine virtuali dello stesso host fisico. Ricorrendo alla sicurezza agentless, le risorse della macchina virtuale possono essere preservate, garantendo le prestazioni. Con una soluzione di sicurezza pienamente ottimizzata per l ambiente virtuale e collegata all hypervisor sottostante, si possono conseguire notevoli vantaggi, ad esempio un numero maggiore di macchine virtuali su ogni host. Si può ottenere un aumento della sicurezza qualora ogni macchina virtuale sia approvata automaticamente nel momento in cui viene spostata e inizializzata su un server. Le soluzioni di sicurezza per l ambiente virtuale hanno accesso all hypervisor ed eseguono le scansioni sulle macchine virtuali dello stesso host fisico. Copyright Macarthur Stroud International

7 Vi sono minacce, specifiche della virtualizzazione, che non vengono affrontate da un approccio tradizionale alla sicurezza. Quando una macchina virtuale subisce un attacco, le altre macchine virtuali sullo stesso host possono diventare vulnerabili. È necessario applicare i requisiti di sicurezza alla macchina virtuale, non all host, per prevenire attacchi fra le diverse macchine virtuali. Inoltre, le macchine virtuali inattive, riattivate o clonate possono avere problemi dovuti al mancato aggiornamento della sicurezza. Una macchina virtuale dedicata all attività di scansione può garantire l aggiornamento della protezione per tutte le macchine virtuali. Una soluzione di sicurezza ottimizzata per le macchine virtuali può costituire una difesa contro minacce di questa natura. La virtualizzazione dei desktop sta portando a un processo di disassemblaggio del desktop. Rilevamento e prevenzione delle intrusioni, applicazioni e utenti vengono gestiti e archiviati separatamente, per poi essere ricomposti attraverso la rete per ricostituire lo spazio di lavoro famigliare all utente all atto dell accesso. Le applicazioni sembrano locali, ma possono essere trasmesse nello spazio di lavoro mentre in realtà sono in esecuzione su un altra macchina virtuale o come servizio inthe-cloud. Allo spazio di lavoro si accede mediante un client fisico che assume sempre più una natura remota e mobile, come PC utilizzati in un abitazione, laptop, tablet e smartphone. L accessibilità del desktop virtuale da più postazioni e dispositivi ha ampliato lo spazio di lavoro dell utente, che ormai non ha più limiti. La sessione dell utente ora definisce il desktop e attraversa più postazioni di rete all interno del datacenter e da postazioni remote. Di conseguenza, un agente non può più risiedere in una singola posizione e assicurare la protezione del desktop; la sicurezza degli endpoint deve coprire più aree della rete. Un agente collocato su ogni server rileva e modifica dinamicamente le regole di sicurezza in caso di spostamento del carico di lavoro in elaborazione, ad esempio dall interno della rete aziendale all esterno della rete, oppure verso un diverso datacenter o l ambiente in-the-cloud. Quando le organizzazioni implementano la virtualizzazione, la sicurezza va estesa a tutti i nodi degli host logici. Inoltre, gli antivirus agentless, come detto in precedenza, possono essere applicati alle istanze dei desktop virtuali, offrendo livelli di consolidamento più elevati rispetto all approccio antivirus tradizionale agent-based, dispendioso in termini di risorse. È necessario tenere in considerazione gli attacchi fra le macchine virtuali. È necessario proteggere tutte le macchine virtuali, ovunque siano in esecuzione. La protezione dev essere aggiornata su tutte le macchine virtuali. La virtualizzazione dei desktop procede alla ricomposizione di diversi flussi di dati, ciascuno dei quali dev essere gestito e protetto mentre offre l impressione che l applicazione sia supportata a livello locale. Oltre a proteggere server ed endpoint virtuali, la sicurezza può essere implementata anche come dispositivo virtuale per fornire un ulteriore supporto alle attività di virtualizzazione aziendali. Ciò consente di fornire la sicurezza come dispositivo virtuale per proteggere la DMZ, ad esempio per e applicazioni Web. Copyright Macarthur Stroud International

8 La sicurezza dell ambiente in-the-cloud deve affrontare rischi specifici Sicurezza e privacy sono problematiche fondamentali connesse all uso dei servizi in-the-cloud. Alcuni fra queste spesso riguardano la conformità a requisiti di governance interna. Tuttavia, esiste una differenza fra la sicurezza per l ambiente in-the-cloud e la sicurezza dall ambiente in-the-cloud. La sicurezza per l ambiente in-the-cloud dipende dalla struttura cloud implementata In un cloud privato, l azienda controlla l hypervisor. Di conseguenza, può adottare lo stesso approccio per la protezione dell ambiente virtuale nel datacenter e per l ambiente in-the-cloud. Ciò comprenderà un livello coerente di sicurezza per la macchina virtuale, applicato in tutta l infrastruttura di sistema. In un cloud pubblico, l azienda non controlla le macchine host: le risorse sono in leasing o in affitto. I modelli di implementazione e protezione dei servizi di cloud pubblici sono: Software-as-a-Service (SaaS) o Platform-as-a-Service (PaaS). Sono versioni di implementazione cloud basate prevalentemente sulla protezione fornita dal fornitori di servizi. Infrastructure-as-a-Service (IaaS). Offre maggiore flessibilità, consentendo la gestione della sicurezza all organizzazione stessa. La sicurezza per l ambiente in-the-cloud deve basarsi sulla consapevolezza dell infrastruttura che viene utilizzata. La strategia attuata deve anche tenere in considerazione la crittografia dei dati per offrire operazioni affidabili, soprattutto perché i dati possono viaggiare attraverso cloud privati e pubblici. Data la presenza di più attori nell architettura IaaS, la sicurezza dell ambiente non consente scansioni mediante macchine virtuali dedicate, né opzioni agentless. Perciò la sicurezza viene implementata a livello delle singole macchine virtuali. Ciascuna macchina virtuale, dotata di meccanismi di autodifesa, deve avere un livello di protezione nell ambiente cloud pari a quello trattato in precedenza per un infrastruttura virtuale. Inoltre, le aziende possono attuare la crittografia dei dati, sia per cloud privati sia per cloud pubblici. Questa opzione dovrebbe essere automatica, per assicurare un operatività ottimale nella maggior parte dei casi. Mediante la gestione delle chiavi basata su criteri, la crittografia garantisce la sicurezza dei dati: È necessario assicurare la sicurezza contro utenti non approvati, che non saranno in grado di accedere ai dati né di utilizzarli se non dispongono delle chiavi di accesso o di crittografia. I dati possono essere mobili e spostarsi con l applicazione, in implementazioni di cloud privati e pubblici. Questa situazione va protetta contro perdite di dati o accessi inappropriati. Quando i dati vengono trasferiti nel cloud privato o pubblico, qualsiasi dato residuo dev essere distrutto con metodologie digitali. Tuttavia, nel caso in cui dati residui siano ancora presenti dopo il trasferimento, i dati crittografati sono protetti da usi inappropriati. Tutte le macchine virtuali devono avere un livello di protezione in-thecloud pari a quello presente in un datacenter virtualizzato. Copyright Macarthur Stroud International

9 La sicurezza dall ambiente in-the-cloud sfrutta i vantaggi dell implementazione cloud Esempi di sicurezza dall ambiente in-the-cloud comprendono: Sicurezza degli endpoint in hosting e dell La sicurezza è gestita in-the-cloud e tutte le sono filtrate da e verso i server di posta. Si impedisce allo spam di raggiungere la rete e si gestiscono le minacce informatiche veicolate tramite , garantendo la trasmissione ai server di posta esclusivamente dei messaggi liberi da virus. La crittografia può salvaguardare l assoluta riservatezza delle comunicazioni e di tutte le informazioni contenute. Ciò allontana la necessità di installare e gestire server di protezione all interno del datacenter. È possibile garantire la protezione degli utenti, indipendentemente dalla posizione, sia che siano lontani dall ufficio sia che si trovino in una sede locale. Per potere includere attività di filtro dei contenuti, indirizzamento e archiviazione secondo i requisiti dei criteri aziendali, la soluzione cloud può funzionare in un ambiente ibrido con un dispositivo virtuale locale che fornisca questa funzionalità aggiuntiva. Sicurezza cloud-client Le informazioni relative alle minacce possono essere inviate dall ambiente in-the-cloud per il supporto dei clienti di piccole dimensioni. Servizi , Web e di reputazione possono essere posti in correlazione nell ambiente in-the-cloud e utilizzati per bloccare le minacce prima che raggiungano la rete. Il cloud può anche essere utilizzato per diffondere funzionalità di protezione, come strumenti per la localizzazione di dispositivi mobili o per la cancellazione remota di dispositivi. Sia nel caso di implementazione di una soluzione completa per la sicurezza in hosting sia nel caso di una soluzione che comprenda elementi di cloud computing, la sicurezza in-the-cloud offre una protezione più rapida dalle minacce e riduce l impatto sulle risorse client. I servizi di protezione gestiti, dall ambiente in-the-cloud, assicurano la protezione di endpoint e . È possibile aggiungere attività di filtro dei contenuti, indirizzamento e archiviazione per rispettare i requisiti dei criteri aziendali. La sicurezza in-the-cloud può essere utilizzata per la gestione di minacce dirette contro tutti gli utenti ovunque si trovino, anche mentre sono in viaggio. Le piattaforme virtuali e in-the-cloud richiedono sicurezza affidabile Poiché tutte le aziende tentano di sfruttare maggiormente gli investimenti IT, ci sarà un aumento dell implementazione della virtualizzazione in tutti i sistemi. Per un sviluppo e un implementazione più rapidi dei servizi IT, le aziende si orienteranno verso l ambiente in-the-cloud. Le pratiche lavorative si evolveranno nel momento in cui dipendenti, clienti e fornitori si affidano a nuovi dispositivi. Le aziende trarranno vantaggio dalla consumerizzazione degli endpoint, compresi ipad, smarthpone, tablet, laptop, dispositivi per l intrattenimento ecc. Ciò però comporta anche la necessità di implementare nuove modalità per garantire la sicurezza delle operazioni, allo scopo di contenere i costi e conservare una posizione concorrenziale nell odierno villaggio globale. Le architetture di sicurezza devono stabilire nuove modalità per fornire un ambiente di sistema fidato, al contempo contenendo i costi in presenza di servizi IT che vengono implementati rapidamente, per rispondere alle dinamiche aziendali. Tutte le organizzazioni avranno un mix di risorse IT fisiche e virtualizzate, collegate all ambiente in-the-cloud. Inoltre, tutte queste risorse devono essere gestite e protette con un attenzione ai costi e in modo coerente. Devono soddisfare Copyright Macarthur Stroud International

10 requisiti normativi e legali e aderire alle regole della governance aziendale. Ciò richiede una strategia coerente per la sicurezza e un architettura di sistema adeguata ai rischi noti a cui è esposta l azienda. Le risorse fisiche, ad esempio dai server agli endpoint, devono prevedere strumenti anti-malware, crittografia, registro degli eventi, protezione delle patch di sistema e un integrità affidabile di tutte le informazioni contenute in file e database. Questi dispositivi fisici devono potere supportare le applicazioni preesistenti o secondo i casi. Per sfruttare il ROI offerto dalla virtualizzazione, i server fisici e gli endpoint devono essere virtualizzati. Le istanze virtuali di tutte le applicazioni e dell ambiente di lavoro devono essere protette senza generare nuovi sovraccarichi per il sistema. Ne risulta che i sistemi di sicurezza devono essere ottimizzati per le macchine virtuali. Le macchine virtuali, munite di sistemi di autodifesa, devono essere in grado di spostarsi attraverso ambienti cloud privati e pubblici con la protezione aggiuntiva di soluzioni di crittografia basate su criteri. La pianificazione per il futuro richiede scelte conseguenti. Le scelte comprendono: Implementare le soluzioni più convenienti dal punto di vista dei costi, sia che si tratti di ricorrere a infrastrutture fisiche, virtuali o in-the-cloud. Fornire opzioni per predisporre dispositivi virtuali e sicurezza in hosting a supporto della virtualizzazione aziendale e delle implementazioni in-the-cloud. Con la virtualizzazione di server e desktop e con il loro supporto attraverso un architettura dinamica fisica-virtualecloud, i sistemi di sicurezza devono essere totalmente ottimizzati verso l ambiente virtuale per garantire soluzioni affidabili. Permettere agli utenti di interfacciarsi con i loro dispositivi preferiti. La virtualizzazione dei desktop, che si svilupperà verso la virtualizzazione dell ambiente di lavoro, sarà il primo passo verso l offerta di scelte sicure. In questo modo si potranno supportare gli endpoint odierni e quelli futuri, ancora da sviluppare. Adottare opzioni per la riduzione del rischio e la continuità dell attività aziendale. Qualunque sia la fase in cui si trova un azienda nel suo percorso verso l ambiente inthe-cloud, è necessario che la sicurezza sia affidabile e che il rischio operativo sia attenuato. La complessità di sistema è in aumento, nonostante la presenza di strumenti che riescono a dissimularla. È preferibile scegliere un fornitore di soluzioni di sicurezza che sia in grado di offrire una protezione per tutte le piattaforme server nel corso dell evoluzione di datacenter ed endpoint. La soluzione deve: Affrontare gli aspetti peculiari di server ed endpoint fisici, virtualizzazione e cloud, nell ambito di una soluzione integrata con una console di gestione. Proteggere contro minacce verso piattaforme specifiche e garantire le prestazioni. Provenire da un fornitore in grado di offrire opzioni per datacenter, endpoint e ambiente in-the-cloud, per supportare aziende le cui esigenze sono in evoluzione. Ciò consente di evitare nuove costose attività di formazione, di permettere una pianificazione a lungo termine e di costruire un rapporto di affari strategico. La complessità di sistema è in aumento. Il panorama delle minacce sta diventando più aggressivo. La scelta migliore è di lavorare con un solo fornitore in grado di offrire soluzioni di sicurezza con opzioni che coprano datacenter, endpoint e ambiente in-the-cloud. Copyright Macarthur Stroud International

11 Trend Micro Trend Micro è leader globale nella protezione dei contenuti Internet e nella gestione delle minacce. Il suo obiettivo è la creazione di un mondo in cui lo scambio di informazioni digitali per le aziende e i privati avvenga in sicurezza. Impegnata fin dall inizio nell ambito degli antivirus basati su server, con più di vent anni di esperienza, Trend Micro offre sistemi di sicurezza del massimo livello in grado di soddisfare le esigenze dei clienti, di bloccare più rapidamente le nuove minacce e di proteggere i dati in ambienti fisici, virtualizzati e in-the-cloud. Trend Micro offre soluzioni di sicurezza in grado di offrirvi un percorso lineare verso l ambiente in-the-cloud, un viaggio graduale caratterizzato da successi e sfide. Basata sull infrastruttura Trend Micro Smart Protection Network, la sua tecnologia e i suoi prodotti leader del settore per la protezione in ambito di cloud computing bloccano le minacce non appena si presentano, su Internet, e sono supportati da più di esperti di minacce informatiche a livello globale. Per ulteriori informazioni visitare Un unico fornitore offrirà soluzioni di sicurezza coerenti dal datacenter agli endpoint, all ambiente in-thecloud, costruendo un rapporto di affari strategico. Copyright Macarthur Stroud International

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE BROCHURE INFORMATIVA 2013-2015 L Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) è un organizzazione inter-governativa e multi-disciplinare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Principi d Azione. www.airliquide.it

Principi d Azione. www.airliquide.it Principi d Azione Codice Etico www.airliquide.it Il bene scaturisce dall'onestà; l'onestà ha in sè la sua origine: quello che è un bene avrebbe potuto essere un male, ciò che è onesto, non potrebbe essere

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

L Azienda che comunica in tempo reale

L Azienda che comunica in tempo reale Il servizio gestionale SaaS INNOVATIVO per la gestione delle PMI Negli ultimi anni si sta verificando un insieme di cambiamenti nel panorama delle aziende L Azienda che comunica in tempo reale La competizione

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services Un catalizzatore per una maggiore produttività nelle industrie di processo Aggreko Process Services Soluzioni rapide per il miglioramento dei processi Aggreko può consentire rapidi miglioramenti dei processi

Dettagli

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA

INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA INCONTRO DI ROMA DEI MINISTRI DELL ENERGIA DEL G7 INIZIATIVA DELL ENERGIA DEL G7 DI ROMA PER LA SICUREZZA ENERGETICA DICHIARAZIONE CONGIUNTA Noi, i Ministri dell Energia di Canada, Francia, Germania, Italia,

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE LINEE DI INDIRIZZO PER UNA NUOVA PROGRAMMAZIONE CONCERTATA TRA LO STATO, LE REGIONI E LE PROVINCE AUTONOME DI TRENTO E BOLZANO IN MATERIA IN.F.E.A. (INFORMAZIONE-FORMAZIONE-EDUCAZIONE AMBIENTALE) VERSO

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com

Il mobile e lo shopping on demand. Come il performance marketing aiuta a ridisegnare i percorsi d acquisto. tradedoubler.com Il mobile e lo shopping on demand Come il performance marketing aiuta a ridisegnare i percorsi d acquisto tradedoubler.com I canali di performance marketing mobile stanno trasformando l esperienza di acquisto

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

SCENARI ENERGETICI AL 2040 SINTESI

SCENARI ENERGETICI AL 2040 SINTESI SCENARI ENERGETICI AL 24 SINTESI Leggi la versione integrale degli Scenari Energetici o scaricane una copia: exxonmobil.com/energyoutlook Scenari Energetici al 24 Gli Scenari Energetici offrono una visione

Dettagli

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE

COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COLLABOR@ ORGANIZZA RIUNIONI ON-LINE DA QUALUNQUE PC RECUPERA IL TUO TEMPO TAGLIA I COSTI DEI TUOI SPOSTAMENTI RISPETTA L AMBIENTE COSA E QUANDO SERVE PERCHE USARLO E un servizio di Cloud Computing dedicato

Dettagli

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia.

Prot. 1377. Cagliari, 13/03/2013. > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA. Fax: 070.7731009 e-mail: info@iteuromedia. Prot. 1377 Cagliari, 13/03/2013 > Spett.le IT Euromedia Srl Via Galvani, 27/29 09047 SELARGIUS - CA Fax: 070.7731009 e-mail: info@iteuromedia.eu ORDINE D ACQUISTO N. 39/2013 RIF. DET. A CONTRARRE N. 31

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli