II.07. M Magazine. PAROLA DI LEGALE Le misure di sicurezza: un obbligo senza eccezioni di Gabriele Faggioli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "II.07. M Magazine. PAROLA DI LEGALE Le misure di sicurezza: un obbligo senza eccezioni di Gabriele Faggioli"

Transcript

1 M Magazine II.07 ATTUALITA Virtualization: la nuova tendenza per la security di Dario Forte La gestione delle informazioni di Marco Taluzzi, Magirus Siete pronti per l informatica virtuale? di Piero Todorovich PAROLA DI LEGALE Le misure di sicurezza: un obbligo senza eccezioni di Gabriele Faggioli SERVIZI Magirus Professional Services: con il Partner per il Partner di Daniele Cereghino, Magirus M-Academy, tutte le nuove opportunità di Cristina Campominosi, Magirus

2 Sommario Editoriale S o m m a r i o e d i t o r i a l e 3 Security 3 Attualità Virtualization: la nuova tendenza per la security 6 Parola di legale Le misure di sicurezza: un obbligo senza eccezioni 16 Storage 16 Attualità La gestione delle informazioni 21 Attualità Siamo distributori e cerchiamo strabici volontari 23 Open Source 23 Attualità Siete pronti per l informatica virtuale? 28 Servizi 30 M-Academy, tutte le nuove opportunità Ormai da tempo si parla di una duplice vita, un esistenza dentro la nostra esistenza, di un mondo virtuale tridimensionale parallelo alla vita terrena. Sto parlando di Second Life, la comunità online, creata nel 2003 da una società di San Francisco, ove circa cinque milioni di utenti, nel momento in cui scrivo, vivono una seconda vita. Un mondo ideale ove non si muore, non esiste il traffico ed ogni altro problema legato alla vita terrena e dove ognuno è libero di farsi rappresentare dal personaggio che più gli aggrada, un avatar, scegliendo il proprio nome, l aspetto fisico, il sesso e la professione. Unica eccezione alla surrealità di questa vita è rappresentata dai soldi, quelli veri, che sia pur rappresentati dal Linden Dollar, hanno un valore reale. E un mondo che sta appassionando molti utenti privati a livello mondiale e sono già molte le aziende note, appartenenti a settori merceologici variegati, che hanno aperto un proprio ufficio di rappresentanza in Second Life, magari desiderose di ricavare un guadagno effettivo da un business virtuale. Sembra, infatti, che questo mondo virtuale, al pari di ogni altro programma che si basa sui Massive Multiplayer Online Role-Playing Game (Mmorpg), cioè quei giochi che permettono, grazie alla rete, la condivisione di veri e propri mondi virtuali, costituisca un Cavallo di Troia per minacce informatiche e virus. Quelle stesse minacce che noi di Magirus cerchiamo di impedire attraverso un attività costante di formazione ed informazione. Ed a questo punto, dalla prima vita, non mi resta che augurarvi una buona lettura del nuovo numero del magazine che proprio di virtualizzazione, ma non solo, parlerà. Monica Bernabei Marketing Manager Tuttavia, pur godendo delle libertà proprie di questo mondo parallelo, non possiamo trascurare l allarme sicurezza informatica che, dalla prima vita, ci mette in guardia dei pericoli che potrebbero derivare da Second Life. Pubblicazione bimestrale registrata presso il Tribunale di Milano il 24 gennaio 2006 n. 31. Tutti i diritti di proprietà letteraria e artistica sono riservati. Tutto il materiale ricevuto e non richiesto (testi, disegni, fotografie) anche se non pubblicato non sarà restituito. M Magazine Numero Aprile/Luglio Direttore Responsabile Tiziano Pandolfi Redazione Giornalisti e collaboratori Dario Forte, Avv. Gabriele Faggioli, Piero Todorovich, Marco Taluzzi Direzione Marketing e Pubblicità Monica Bernabei Magirus Italia Grafica e Impaginazione Agenzia CAMP Marketing-Service GmbH Editore e Redazione Magirus Italia S.p.A. Via Gozzano, Cinisello Balsamo (MI) Telefono Fax

3 Vir tualization: la nuova tendenza per la security Durante un recente convegno svoltosi negli Usa, uno dei relatori ha sollevato un interessante questione relativa alla percentuale, rispetto al totale degli ambienti IT con cui si interagisce, delle macchine virtuali. Questo, in realtà, a parte le più o meno condivisibili valutazioni del mercato, non è di fatto un dato ancora certo, in quanto non è dato sapere il numero esatto delle virtual machines utilizzate, incluse quelle basate su opensource. Una panoramica sulle macchine virtuali più note S e c u r i t y At t u a l i ta S e c u r i t y A questo punto partiamo proprio dall opensource. Xen è uno degli oggetti che, in questo momento, sta destando la maggior attenzione, grazie evidentemente al suo costo zero e alle sue performance. Infatti, siccome è parte del Kernel, il componente di macchina virtuale è sicuramente più veloce rispetto ad altri dello stesso tipo. Quello che sicuramente limita (per modo di dire) la sua diffusione è il fatto di essere maggiormente diffuso su piattaforma Linux, anche se va pur detto che il porting su Windows esiste e sembra funzionare. La maggior parte dei sysadmin, comunque, ritiene che l impiego di questo tipo di virtualizzazione sia maggiormente comune per chi opera in ambiente Linux. L alternativa commerciale più utilizzata in questo momento è sicuramente VMWare. Fino a questo momento si tratta del leader indiscusso in questo settore, per una serie di motivi. VMWare, inoltre, è sopravissuta alle critiche che molti utenti le avevano rivolto relativamente ai suoi prezzi, rilasciando un player in grado di funzionare a costo zero, limitando quindi l investimento ai task più critici che, ovviamente, meritano il business. Gli ambiti applicativi Mentre i test di laboratorio sulla compatibilità tra questo prodotto ed architetture Mac Pro sono ormai terminati (e sembra con esito positivo), gli analisti si interrogano su quali possano essere le applicazioni di sicurezza che, in generale, possano essere attivate con l ausilio della virtualizzazione. La gestione degli endpoint PC, è sicuramente uno dei punti di partenza più sfruttati in questo tipo di ambiente. Con questo termine si intende la possibilità data al Dipartimento Information Technology di gestire centralmente dei PC che fisicamente sono di proprietà di terzi (per esempio dei consulenti od outsourcer in genere) ma che devono comunque accedere alle risorse aziendali. Si tratta quindi di una macchina virtuale che viene configurata secondo l ambiente IT in cui l esterno si trova ad operare e, contestualmente, consegnata allo stesso utente che dovrà poi utilizzarla per accedere alle risorse IT dell azienda. Messa in sicurezza dei dati sul PC. Si tratta di un altro must che deve per forza di cose essere gestito centralmente, la cui necessità è data altresì dalle esigenze di compliance legate alla legge privacy. La soluzione evidentemente più adottata è quella relativa alla crittografia del Dario Forte, CFE, CISM, si occupa di sicurezza dal 1992 ed è Founder and CEO di DFLabs. Docente di Gestione degli Incidenti informatici all Universita di Milano, ha lavorato con NASA, Esercito Americano e Governo Italiano. Ha pubblicato nove libri e circa trecento articoli in Italia, Usa, Sudamerica e Asia. 3

4 - Segue At t u a l i ta S e c u r i t y file system. Utilizzando le virtual machines, è evidentemente possibile procedere alla stessa tipologia di encryption mantenendo comunque una forte limitazione agli attaccanti in caso di violazione della macchina host. Alcuni vendor interfacciano addirittura questo metodo con l utilizzo di token hardware. Un altra applicazione che di solito viene richiesta e coperta con la virtualizzazione è la gestione degli accessi remoti, mediante la quale è possibile accedere a risorse particolari della rete aziendale ancora una volta in una cella di sicurezza evidentemente tracciabile in ogni suo movimento. Questo tipo di applicazione torna utile anche in caso di consolidamento di più workstation in capo ad una sola o, meglio ancora, ad un server. di reazione e quindi l impatto dell incidente, che si sa essere direttamente proporzionale alla lunghezza del processo di risposta e remediation. Va infine detto che, a proposito di VMWare, esiste una feature dell ultima generazione denominata encapsulation che consente, oltre che un isolamento della completa condizione della macchina virtuale (inclusa la memoria), l utilizzabilità del file VM per ulteriori analisi di incident response basati su tecnica LSA (Live System Analysis) Serve solo ai geeks? No, la Virtualizzazione non è ad esclusivo appannaggio degli amministratori di sistema e o dei cosiddetti computer geeks. Anzi, vi sono molti utenti finali che possono trarre giovamento da questa impostazione, con particolare riferimento a quelli mobili comunque avanzati, che con i classici due giga di RAM sono in grado di gestire più ambienti all interno dei quali far girare sia le loro applicazioni di produttività sia quelle di taglio tecnico differente. Senza contare, ovviamente, il limite intrinseco alla diffusione del malicious code dato dalle macchine virtuali in genere. Anche le compromissioni sono fondamentalmente gestibili verso il contenimento. Compromettere una virtual machine (quando possibile, ovviamente) ha delle ripercussioni in teoria inferiori rispetto ad una compromissione ordinaria, a causa del tipo di architettura sandbox in cui la macchina virtuale stessa è inserita. I vendor a supporto della virtualizzazione Stiamo parlando sia di Hardware sia di Software. Intel e AMD stanno già da tempo lavorando ad un loro supporto nativo (in CPU) per la virtualization. Questo significa, in parole povere, riduzione dei tempi di latenza e maggiore produttività. Nel frattempo, anche i vari produttori di architetture di automated incident response stanno lavorando a questo argomento, presentando strumenti in grado di gestire l imaging delle macchine compromesse direttamente dalla postazione centralizzata, anche qui diminuendo i tempi In conclusione, la virtualization è il classico investimento che può contenere più finalità (per esempio di gestione IT e sicurezza) e per questo può essere spalmato su più centri di costo, garantendo quindi l innalzamento del livello generale di protezione ed un ROI più tangibile.

5 AVAILABILITY: GUARANTEED PERFORMANCE: ACCELERATED SECURITY: ASSURED COMPLEXITY: REDUCED Radware APSolute Application Delivery IS YOUR NETWORK LETTING YOU DOWN? Se le vostre applicazioni business-critical si fermano, si fermano anche i vostri utenti. SERVER BOTTLENECKS. TRAFFIC OVERLOADS. TRANSACTION FAILURES. SECURITY BREACHES. Ma fortunatamente APSolute, la soluzione integrata di application delivery di Radware, garantisce alle vostre applicazioni di rete e webbased funzionalità e disponibilità 24/7, massima velocità e sicurezza. La produttività aumenta, i profitti crescono solo se e quando la rete è accessibile da chiunque, in qualunque momento e da qualunque punto. Scoprite come sfruttare al meglio il vostro investimento IT e rendere la vostra rete application-smart. Chiamate Radware al numero oppure venite a trovarci sul nostro sito Radware, Ltd. All Rights Reserved. Radware and all other Radware product and service names are registered trademarks of Radware in the U.S. and other countries.

6 Le misure di sicurezza: un obbligo senza eccezioni P a r o l a d i l e g a l e S e c u r i t y Gabriele Faggioli, legale, è specializzato in Information Technology Law. E docente dell Area Sistemi Informativi della SDA Bocconi e Presidente di A.N.GA.P. (Associazione Nazionale Garanzia della Privacy). E autore di diversi libri e di numerosi articoli aventi ad oggetto il diritto dell informatica. Nonostante sia vigente da alcuni anni la normativa in materia di protezione dei dati personali, che impone l adozione di particolari misure di sicurezza, molte sono le aziende che, per differenti ragioni, non si sono ancora adeguate. Il problema si pone in prevalenza con riferimento ai casi nei quali le piattaforme tecnologiche installate dalle aziende non supportano, a causa della loro vetustà, l implementazione delle misure di sicurezza imposte dal d.lgs 196/2003 (Codice in materia di protezione dei dati personali). Ci si chiede in questi casi se vi sia qualche deroga all applicazione delle misure minime (e idonee) di sicurezza. Ebbene, ad una domanda siffatta la risposta non può che essere negativa, dal momento che tali deroghe avrebbero come conseguenza un ingiustificata diminuzione delle garanzie previste dalla legge e si sostanzierebbero, in relazione alle misura minime di sicurezza, in una eccezione alla sanzione penale prevista per il mancato rispetto di quanto stabilito dall Allegato B del Codice. Per analizzare più in profondità la problematica occorre muovere dal principio fondamentale per il quale, ai sensi dell articolo 31 del d.lgs 196/03, è obbligatorio custodire e controllare i dati personali, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta (le cosiddette misure idonee). Da tale obbligo si può dedurre che, con eccezione delle misure minime successivamente indicate e specificate nell Allegato B del Codice, le aziende non sono vincolate ad adottare specifiche misure di sicurezza, purché quelle implementate siano idonee a proteggere i dati personali trattati. Può capitare tuttavia che piattaforme tecnologiche obsolete non siano in grado di per sé stesse di supportare e permettere l applicazione di misure di sicurezza idonee, dal momento che come visto l idoneità va valutata anche alle conoscenze acquisite in base al progresso tecnico. In base all articolo 33 del Codice tuttavia, e a maggiore dettaglio di quanto sopra, i titolari del trattamento devono comunque adottare, al fine di assicurare un livello minimo di protezione dei dati personali, le specifiche e tassative misure di sicurezza previste nell Allegato B del Codice (Disciplinare tecnico in materia di misure minime di sicurezza) che sono state individuate e previste anche in relazione alle tipologie di dati trattati (misure minime specifiche sono per esempio previste in caso di trattamento di dati sensibili o giudiziari). Il Codice non prevede nessuna deroga, ed anzi fa derivare dalla mancata applicazione di anche una sola delle misure minime disciplinate una sanzione di carattere penale (art. 169 del Codice). Tuttavia, leggendo attentamente l elenco delle misure minime di cui al predetto Allegato B, appare evidente come non sia imposto ai titolari del trattamento l utilizzo di particolari tecnologie, lasciando agli stessi la scelta delle modalità ritenute adatte al caso concreto. Si possono fare alcuni esempi: il punto 16 dell Allegato B prevede che i dati personali devono essere protetti contro il rischio di intrusione e dell azione di cui all articolo 615 quinquies del codice penale (programmi diretti a danneggiare o interrompere un sistema informatico) mediante l attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno annuale. il punto 20 dell Allegato B stabilisce che i dati sensibili o giudiziari sono protetti contro l accesso abusivo di cui all articolo 615 ter del codice penale mediante l utilizzo di idonei strumenti informatici. 6

7 - Segue Come risulta dagli esempi riportati, dunque, non viene fornita un indicazione delle tecnologie da implementare ai fini dell applicazione di tali misure minime di sicurezza. La conclusione che si può trarre da quanto sopra è quindi che, stante l inderogabilità dell obbligo di adottare le misure idonee (e minime) di sicurezza a protezione dei dati personali trattati, alle aziende è consentito scegliere le soluzioni tecnologiche ritenute più congrue anche in considerazione della piattaforma tecnologica utilizzata. Non esistono in altre parole, per una precisa scelta legislativa, metodi canonici per l adozione delle misure di sicurezza. Sulla base di quanto sopra, anche se la considerazione che segue deve intendersi di carattere generale da meglio valutarsi in ogni singolo caso concreto, l utilizzo da parte delle imprese dei recenti sistemi di virtualizzazione è sicuramente una soluzione adottabile e perseguibile in considerazione dell assenza di specifici divieti nel Codice in materia di protezione di dati personali, ferma restando la necessità di garantire che il livello di sicurezza adottato sia conforme al minimo di legge nonché la possibilità di dimostrazione della idoneità delle ulteriori misure di sicurezza adottate oltre al livello minimo. P a r o l a d i l e g a l e S e c u r i t y Si ricorda solamente, infine, che la dimostrazione della idoneità delle misure adottate in relazione alle specifiche esigenze di sicurezza è però demandata alla società che implementa i sistemi stessi, risultando infatti applicabile l articolo 2050 del codice civile per il quale chiunque cagiona ad altri un danno nello svolgimento di un attività pericolosa (come viene considerato il trattamento di dati personali) è tenuto al risarcimento del danno se non prova di avere adottato tutte le misure idonee a evitare il danno stesso.

8 Uno sguardo al futuro del networking: le applicazioni e la par te del leone R e d a z i o n a l e S e c u r i t y Lo scambio dati e l interazione umana si sono spostati sull IP a partire dall anno 2000: un accesso pressoché universale alle comunicazioni e alle informazioni, in qualsiasi luogo e durante qualsiasi attività. Qual è il futuro del networking? Phil Edholm, CTO e vicepresidente della divisione Network Achitecture Enterprise di Nortel, guarda al futuro della Information and Communications Technology (ICT) di rete. Nel 1940, George Stibitz, ricercatore dei Bell Labs, utilizzava una telescrivente per inviare istruzioni dal suo computer Model K, al Dartmouth College nel New Hampshire, al suo Complex Number Calculator a New York: a buon diritto il primo caso noto di networking tra computer. Oggi, Phil Edholm accende il suo PC in California e risponde alla chiamata dall Europa della redazione di dialogue Business, usando un telefono software. Certo non è un caso storico come il precedente, ma è indicativo dei progressi compiuti dal networking computer in sessant anni. Stiamo assistendo alla completa virtualizzazione dell ICT. Significa accesso alle informazioni e alle interazioni ovunque. È fantastico, ma non ancora perfetto. Phil Edholm CTO e vicepresidente della divisione Network Architecture Enterprise di Nortel Il 74% delle aziende riscontra problemi di prestazioni quando utilizza nuove applicazioni in rete. Fonte: Morse, 2006 Un mondo imperfetto? È innegabile che l accesso ovunque sia una prospettiva allettante, ma Phil ritiene che la complessità dell interazione con la tecnologia può e debba essere semplificata, sia per gli addetti alla gestione che per gli utenti finali. A suo parere, la semplicità è la caratteristica principale dell evoluzione del networking nei prossimi cinque anni e, di conseguenza, un obiettivo importante a cui Nortel punta mediante la ricerca e sviluppo e le alleanze strategiche. La semplicità è una cosa seria dice Phil. Qualsiasi elemento in grado di semplificare la complessità dell ICT attuale, deve essere considerata fonte di vantaggio competitivo. Non parlo solo di semplificare il lavoro degli amministratori di rete. Penso anche all esperienza dell utente finale. Da decenni la rete viene messa sotto accusa ogni volta che viene riscontrato un rallentamento delle prestazioni applicative. La rete aziendale non ha problemi: deve solo diventare più intelligente. In qualità di CTO e vicepresidente della divisione Network Architecture Enterprise di Nortel, Phil è nella posizione giusta per parlare degli ostacoli e delle opportunità che le aziende troveranno sulla loro strada nei prossimi cinque anni. La situazione attuale commenta presenta una forte proliferazione di dispositivi di comunicazione. Gli utenti non usano più solo un computer da scrivania in ufficio, ma anche PDA, laptop e computer di casa, sempre più spesso tutti collegati alla rete aziendale. Osserviamo anche il progresso costante della tecnologia wireless a sostegno di applicazioni sempre più sofisticate, un tempo appannaggio esclusivo dell ambiente di lavoro cablato. Stiamo assistendo alla completa virtualizzazione dell ICT. Significa accesso alle informazioni e alle interazioni ovunque. È fantastico, ma non ancora perfetto. Mark Fabbi, Gartner Fondamentale per affrontare il miglioramento dell esperienza degli utenti nell interazione con la rete, spiega Phil, è osservare il rapporto fra la rete e le applicazioni eseguite su di essa. Nella maggior parte dei casi, rete e applicazioni non interagiscono bene. Per superare questa mancanza di integrazione, l amministratore di rete ha a disposizione due metodi. Il primo consiste nel tentare di indovinare i requisiti delle applicazioni, implementando funzioni che rendano la rete consapevole delle applicazioni. Si tratta di funzioni alla cui introduzione ha contribuito Nortel, come la Quality of Service e la Class of Service. Tuttavia, per ottenere risultati migliori occorre lavorare a contatto sempre più stretto con chi si occupa delle applicazioni per arrivare ad una completa integrazione. È importante notare che questo secondo criterio non deriva dalle previsioni di uso della rete da parte degli 8

9 - Segue applicativi, ma dall effettiva conoscenza dei loro requisiti. In tre si è più forti Il criterio della collaborazione è valido non solo per le singole applicazioni e reti aziendali. Phil sostiene che i produttori stessi debbano assumersi maggiore responsabilità nell assicurare un migliore allineamento del networking con l insieme del panorama informatico. Si tratta di integrare le strutture IT di primari produttori di software, come Microsoft, con il networking dei produttori d avanguardia nel settore delle comunicazioni, come Nortel, afferma. È proprio per tali motivi che Nortel e Microsoft hanno dato vita a una partnership per le comunicazioni unificate, per assicurare la perfetta armonia fra le applicazioni e la rete. In questo modo le funzionalità della rete possono essere utilizzate pienamente, avviando forme diverse di comunicazione dall interno delle applicazioni desktop standard, senza dover caricare tanti e diversi software specifici. L approccio di crescente collaborazione delle architetture ICT presenta sicuramente vantaggi aziendali molto reali. Dalle analisi da noi effettuate sui processi aziendali in grandi organizzazioni, è risultato che il tempo impiegato nel conseguimento di una decisione è costituito da tempi di attesa per una percentuale che oscilla tra il 60% e il 90%. Un tempo che potrebbe essere significativamente ridotto se si riunissero le persone giuste, al momento giusto, con le informazioni giuste. Riteniamo che siano tre gli ambiti da integrare strettamente per arrivare a decisioni tempestive nell economia digitale di oggi. Il primo è la gestione dei documenti e dei contenuti - ossia le informazioni di lavoro per un efficace collaborazione - indirizzato da aziende quale Microsoft. Il successivo è la gestione del flusso di lavoro - ossia i processi che riuniscono le persone al momento giusto - risolto da aziende come SAP, a sua volta partner di Microsoft. L ultimo è la gestione delle comunicazioni - ossia far comunicare le persone giuste con il mezzo giusto per ottenere il risultato - il punto forte di Nortel. L ultimo tassello del puzzle La collaborazione fra i produttori è l ultimo tassello nella composizione del puzzle della convergenza, afferma Phil. Mentre la larghezza di banda aumenta e le applicazioni diventano più complesse, la forma dell azienda del futuro sarà determinata principalmente dalle collaborazioni tecnologiche. Lavorando insieme conclude Phil possiamo assicurare una tecnologia perfettamente integrata, intuitiva da usare e improntata in modo olistico al miglioramento dei processi produttivi e decisionali dell azienda. Le soluzioni di rete Nortel crescono per le Applicazioni La realizzazione o l aggiornamento di una infrastruttura di rete oggi non può prescindere dalla valutazione delle applicazioni che questa deve essere in grado di supportare con caratteristiche di performance, flessibilità e qualità del servizio adatte. Grazie alla sua vision Business Made Simple, Nortel colloca infatti lo sviluppo delle soluzioni di rete in un ottica più ampia che punta al supporto delle applicazioni multimediali e di ogni applicazione fondamentale per il successo delle attività di business, per eliminare le barriere che limitano efficienza, velocità e prestazioni semplificando le reti ed agevolando la distribuzione e la condivisione delle informazioni a tutti i livelli. Nortel ha appena annunciato una nuova famiglia di switch di routing Ethernet pensati proprio per le aziende che vogliono passare alla tecnologia VoIP e alle applicazioni avanzate di Unified Communication, in grado di creare un infrastruttura affidabile per la convergenza delle comunicazioni cruciali nel business aziendale. Presentati ufficialmente al VoiceCon Spring 2007, i nuovi Ethernet Routing Switch (ERS) 2500 e ERS 4500 forniscono l infrastruttura di base per una soluzione di comunicazione unificata consentendo alle LAN aziendali di gestire in modo intelligente le priorità nelle comunicazioni real-time quali i servizi voce, video e multimediali. Considerata la rapidità di diffusione della tecnologia VoIP e della comunicazione unificata, è necessario che la rete dati che sta alla base del sistema garantisca una continuità Nortel Via Montefeltro, Milano R e d a z i o n a l e S e c u r i t y

10 - Segue R e d a z i o n a l e S e c u r i t y costante di funzionamento alle nuove applicazioni. Nortel è l unico specialista in grado di fornire questa capacità con innovazioni quali l architettura SMLT, ha dichiarato Aziz Khadbai, Direttore Generale di Converged Data Networks, Nortel. La nuova famiglia di switch di routing Ethernet Nortel amplia il nostro portafoglio di soluzioni, fornendo funzionalità chiave quali la tecnologia PoE (Power over Ethernet), maggiore flessibilità, sicurezza, QoS (Quality of Service) e line-rate switching, che consentono una reale ottimizzazione delle LAN aziendali nel supporto della comunicazione unificata. L ultima serie di Ethernet Routing Switch 2500 di Nortel offre opzioni PoE e una gamma di funzioni aggiuntive, dal QoS allo STP (Spanning Tree Protocol) e agli strumenti di sicurezza, ha affermato David Sieborger, Senior Network Administrator presso la Rhodes University (Sud Africa). Da tutta una serie di test che abbiamo effettuato risulta che il nuovo switch presenta le caratteristiche necessarie per una moderna rete convergente, con tutta la solidità di prestazioni e l affidabilità che siamo abituati ad aspettarci da Nortel, e sempre ad un prezzo accessibile. La serie ERS 2500 è una piattaforma entrylevel, ottimizzata nei costi, per filiali e piccoli uffici decentrati che necessitano di una soluzione Fast Ethernet ricca di funzionalità. La serie ERS 4500, in grado di supportare sia gli switch Fast Ethernet sia Gigabit Ethernet, offre la flessibilità e l ampia scalabilità richieste dai clienti che intendono implementare uno o entrambi i prodotti utilizzando un unico stack. Ogni serie è disponibile nelle varianti PoE e non PoE per dare massima flessibilità di implementazione delle soluzioni convergenti. Inoltre, la funzionalità di autodiscovery di apparecchi quali i telefoni portatili VoIP ne fa la scelta ideale per l implementazione nelle reti convergenti. Con l uscita delle famiglie di switch impilabili ERS 2500 e 4500, Nortel ha ampliato il suo portafoglio con dei prodotti di switching Ethernet incentrati sulla convergenza e pensati per le aziende. Con queste nuove proposte, Nortel continua a fornire soluzioni LAN convergenti alle imprese di tutte le dimensioni, ha dichiarato Evelien Wiggers, direttore della ricerca - EMEA Enterprise Networks della IDC. I nuovi prodotti nascono dall esperienza Nortel nel campo del PoE, tecnologia che trasmette corrente su un singolo cavo di rete-dati laddove un tempo erano necessarie connessioni distinte per corrente e dati. Nortel ha recentemente venduto tre milioni di porte PoE alla Bank of Montreal (BMO), uno dei maggiori istituti bancari canadesi, che vanta attivi per 320 miliardi di dollari e impiega persone. La BMO era alla ricerca di una soluzione affidabile e sicura che rendesse possibili le applicazioni di networking in tempo reale come il VoIP. L ERS di Nortel ci ha fornito la sicurezza, la funzionalità e le prestazioni necessarie ad un istituto finanziario, ha spiegato Stevan Lewis, Vicepresidente per il settore Network and Systems di BMO. Viste le credenziali, sapevamo di poter contare su Nortel per l implementazione nelle nostre sedi. Gli switch ERS 5520 ci danno la possibilità di implementare le reti convergenti con tempi d attesa minimi e nessun contraccolpo per la produttività degli utenti. Siamo anche stati in grado di snellire la rete e contribuire alla riduzione dei costi facendo convergere varie reti in una, nell ambito della più generale strategia di BMO per i network convergenti. 10

11

12 Nuove strategie di sicurezza compor tamentale avanzata per aziende e gestori R e d a z i o n a l e S e c u r i t y Radware srl Via Aldo Moro Lallio (BG) T La soluzione IPS DefensePro di nuova generazione è in grado di proteggere applicazioni e reti senza intervento umano Radware, fornitore leader di soluzioni intelligenti integrate per applicazioni IP web e di rete sicure veloci e affidabili, presenta la nuova versione 3.10 di DefensePro, il sistema di prevenzione da intrusioni (IPS) in grado di bloccare qualsiasi attacco direttamente nel punto d accesso senza intervento umano. Con il nuovo DefensePro la rete può attivare un azione di risposta automatica alle minacce lanciate contro le applicazioni web based, le più pericolose. DefensePro 3.10 rappresenta un importante evoluzione nello sviluppo della tecnologia per la sicurezza basata sull analisi del comportamento. DefensePro utilizza la tecnologia behavioral ad elevata adattabilità per combattere gli attacchi zero day flood Dos/DDoS ed è in grado di prevenire anche la diffusione di worm. La nuova funzionalità combina la tecnologia di punta di Radware con un efficace ed elevata protezione da qualsiasi tipo di minaccia: infatti, DefensePro 3.10 mantiene il massimo livello di produttività anche in presenza di worm o altre minacce penetrate nella rete aziendale, permettendo agli utenti di continuare a svolgere le loro attività senza interruzioni, mentre la minaccia viene eliminata. DefensePro 3.10 si adatta al network sul quale è installato, senza bisogno di intervento del network manager. Le sue funzioni avanzate per la protezione da attacchi zero day non richiedono tuning, configurazioni o aggiornamenti manuali, offrono un livello di sicurezza senza precedenti e accrescono la produttività grazie alla drastica riduzione del personale necessario per garantire la protezione da worm, malware, attacchi DoS, DDoS e flood SYN. Con DefensePro 3.10 i carrier dispongono di una protezione multi-layer a supporto dei servizi VoIP che elimina le vulnerabilità del Session Initiation Protocol (SIP) dovuti a eventuali buffer overflow, l uso scorretto del protocollo o attacchi via SQL injection. DefensePro consente inoltre di proteggere le infrastrutture VoIP dei carrier da qualsiasi attacco DoS/DDoS, che potrebbe comportare la totale interruzione del servizio o compromettere la qualità dei servizi in voce. DefensePro 3.10 è stata scelta da numerose grandi imprese, università ed enti pubblici con l esigenza di prestazioni behavorial-based avanzate, capaci di integrare e rafforzare il livello di protezione fornito dalle rilevazioni signature-based già in uso, per assicurare l integrità del network e la continuità delle applicazioni critiche. Estendendo la protezione comportamentale a livello applicativo e integrando funzionalità che assicurano la protezione da worm su IPv6, SIP e mobile, siamo in grado di garantire il rilevamento, il blocco e la rimozione di qualsiasi attacco application-layer. ha commentato Avi Chesla, Vice President Security di Radware. Con questa ultima versione Radware prosegue nella strategia di estendere i benefici della sicurezza comportamentale anche ai clienti Global Carrier. IPv6 è un IP di nuova generazione che si prevede verrà adottato dagli operatori di tlc di tutto il mondo. Per i clienti enterprise e carrier è sempre più necessario affidarsi in completa sicurezza ad un IPS capace di identificare ed eliminare ogni minaccia alla continuità dell operatività aziendale. I vendor di appliance in grado di associare protezione behavior-based e signature-based partiranno avvantaggiati rispetto ai sistemi IPS che offrano solo quest ultima ha affermato Charles Kolodgy, Direttore di Ricerca di IDC. Tutte le imprese, indipendentemente dalle dimensioni, tendono ad impiegare con sempre maggiore frequenza strumenti legati ad Internet; è quindi per loro fondamentale adottare soluzioni progettate per tutelare la sicurezza di queste tecnologie innovative. 12

13 Quel che non si vede è ciò che fa più danni La sicurezza perimetrale oggi non basta più. Una combinazione di sensori IPS e firewall può invece costituire una perfetta strategia di protezione alla portata anche delle piccole e medie imprese. Emilio Turani, Country Manager di Stonesoft Italia In qualsiasi moderno ambiente aziendale è oggi piuttosto facile trovare tecnici in grado di dirvi esattamente quali server sono installati sulla intranet e quali funzioni supportano. Ma se chiedete a queste stesse persone di descrivere in dettaglio il tipo di traffico che attraversa quella intranet, è molto meno probabile che sappiano fornirvi una risposta precisa. Questo avviene perché chi è dotato di un eccellente protezione perimetrale tende a non curarsi troppo di questi dettagli, convinto che essa basti a proteggere l azienda da qualsiasi attacco proveniente da internet. Purtroppo, invece, anche le difese perimetrali più robuste oggi non sono sufficienti. Ma mentre le grandi imprese possono permettersi potenti sistemi di gestione in grado di monitorare lo stato globale delle reti interne, le piccole e medie imprese non hanno sufficienti risorse economiche a disposizione da investire nella protezione della intranet. E dunque necessario che individuino mezzi alternativi per ottenere gli stessi livelli di protezione. Prima di tutto queste aziende devono poter vedere esattamente cosa accade sulle loro intranet. A questo scopo, il posizionamento oculato di sensori IPS può aiutare a rivelare molto sui flussi della rete interna. I moderni sistemi IPS non generano più il gran numero di falsi positivi dei vecchi sistemi IDS e non è più necessario disseminare sensori IPS ovunque sulla rete interna in una sorta di approccio a mitraglia alla sicurezza antiintrusione. Le organizzazioni devono invece installare gli IPS in punti chiave ad esempio all interno dell area delimitata dal firewall, nella DMZ o di fronte ai server strategici. E questione di buon senso e di piazzare i dispositivi dove è più importante che siano. I sistemi IPS saranno quindi in grado di riportare esattamente quali attività avvengono sulle intranet. Un altra questione importante è come prevenire il traffico indesiderato worm, programmi P2P, ecc. - all interno della rete interna. Un modo è segmentare le intranet usando dei firewall perché così un organizzazione potrebbe ad esempio isolare il reparto contabilità e finanza dal resto della intranet in modo che eventuali infezioni non possano propagarsi ai segmenti di rete più critici per l azienda. Se sensori IPS e firewall fossero implementati in modo tale da poter cooperare più strettamente, insieme potrebbero essere usati per rafforzare la sicurezza della intranet. I sensori IPS possono mostrare cosa attraversa la intranet ispezionando il traffico addirittura fino al livello applicativo. Se ben collocati ad esempio davanti ai server critici questi sensori IPS sono in grado di bloccare qualsiasi traffico dannoso. Nei casi in cui non coprano l intero percorso del traffico, essi possono comunque allertare i firewall interni per bloccare l ulteriore traffico indesiderato sulla intranet e sul perimetro. Poiché i moderni IPS e firewall sono molto granulari, sono in grado di bloccare tutto il traffico dannoso, consentendo invece al traffico innocuo e legittimo di fluire senza interruzioni. Spesso le intranet sono utilizzate dalle imprese per connettere le reti di diversi uffici distaccati, dove però la sicurezza può risultare meno efficace rispetto alla sede centrale. Come mai? Perché per queste sedi spesso le aziende acquistano soluzioni di sicurezza distinte e gestite localmente. Nel tempo, ciò può erodere i principi generali sui quali si basa la sicurezza. Ogni soluzione ottimale per la sicurezza, infatti, usa funzioni di gestione centralizzata, che fanno sì che tutte le sedi remote usino le stesse regole di accesso e prevenzione delle intrusioni impiegate presso la sede centrale. Una gestione centralizzata permette inoltre di raccogliere tutti i log di sicurezza in log server locali, mostrando centralmente informazioni sui log automaticamente aggregate da tutti i log server, per una reportistica rapida e accurata. Ciò, tra l altro, aiuta le aziende a ottemperare a normative quali ad esempio le policy PCI (Payment Card Industry) stabilite da Visa e MasterCard o SOX. In conclusione, una combinazione di sensori IPS e firewall è oggi in grado di offrire una perfetta strategia di protezione anche alle piccole e medie imprese, oltre che un modo semplice e veloce per verificare la sicurezza delle reti interne. Stonesoft Corp. Centro Direzionale Colleoni Via Paracelso, 20 - Palazzo Andromeda - Scala Agrate Brianza MI tel R e d a z i o n a l e S e c u r i t y 13

14 Check Point punta al mid-market con le nuove appliance UTM-1 R e d a z i o n a l e S e c u r i t y Check Point Software Technologies Via Senigallia, 18/ Milano T La sicurezza oggi è una realtà frammentata dove lo spending non è pianificato e i costi sono elevati per la mancanza di una gestione integrata. L approccio UTM (Unified Threat Management) ha risvegliato l attenzione del mercato perché viene considerato come la soluzione in grado di contrastare attacchi alla rete sempre più sofisticati. L adozione dell approccio UTM nella sicurezza aziendale può rivelarsi un fattore moltiplicatore. Se impiegato correttamente, i vantaggi derivanti dalla riduzione di tempo necessario per l implementazione, le economie di scala, la gestione semplificata, il reporting, i cambiamenti di policy e gli aggiornamenti programmati diventeranno una realtà. Se approcciato correttamente, l UTM è uno strumento molto potente. Possiede tutte le tecnologie di sicurezza che sono assolutamente indispensabili in aziende di medie e grandi dimensioni e, proprio in virtù dell unione di queste tecnologie, assicura aggiornamenti puntuali, gestione centralizzata e reporting efficace, così come una filosofia coerente per contrastare le minacce. L UTM riduce inoltre il tempo necessario per amministrare il numero sempre crescente di applicazioni di sicurezza residenti su laptop e PC assegnati a personale in movimento o che opera da sedi remote. Per offrire tutti i vantaggi assicurati da una gestione unificata della sicurezza, l offerta di Check Point Software Technologies si è recentemente arricchita della nuova linea di appliance UTM-1. Dedicate alle medie aziende le appliance UTM-1 sono caratterizzate da componenti di sicurezza che offrono la miglior tecnologia disponibile e che collaborano tra loro al fine di offrire protezione completa multi-layer per il web e gestione unificata delle minacce. Basate sulla comprovata expertise di Check Point e su un architettura di sicurezza unificata, le soluzioni UTM-1 sono facilmente implementabili e possono essere controllate centralmente per semplificare la gestione di siti multipli, garantire una connettività sicura per gli utenti remoti e offrire agli amministratori un elevata visibilità sull infrastruttura di rete attraverso complete funzionalità di monitoraggio e reportistica. La linea UTM-1 sfrutta l architettura di sicurezza unificata Check Point SmartCenter con una console per la gestione centralizzata che consente agli amministratori di gestire le priorità degli eventi di sicurezza, distribuire gli aggiornamenti e applicare le policy aziendali in maniera coerente da un unico punto. La console intuitiva e integrata delle appliance UTM-1 non richiede hardware e software addizionali, è compatibile con numerose soluzioni non integrate e la sua elevata extensibility consente di collegare soluzioni nuove e pre-installate permettendo al prodotto di crescere con l azienda. Le appliance UTM-1 possono essere implementate come soluzione standalone, gestita all interno di un ambiente più ampio da un unico luogo on site o remoto. Le grandi aziende che già utilizzano le soluzioni enterprise di Check Point in sede possono avvalersi dell infrastruttura SmartCenter/Provider-1 esistente per implementare policy da remoto su un appliance UTM-1 presso una filiale. Oltre a proteggere da minacce tradizionali, grazie ad avanzate funzionalità di sicurezza integrata tra cui un firewall Stateful Inspection, IPSec VPN, gateway antivirus e antispyware e componenti di intrusion prevention, la nuova linea di prodotti UTM-1 dispone di un innovativo Web Application Firewall che permette di proteggere i web server. L appliance offre anche sofisticate funzionalità di sicurezza per il protocollo VoIP, instant messaging e reti peer-to-peer. L aggiornamento di un dispositivo UTM non porta valore aggiunto se non sono presenti le caratteristiche necessarie a dimostrare l utilità degli aggiornamenti stessi. I migliori dispositivi UTM devono essere equipaggiati con funzionalità di reporting avanzato che permettano agli amministratori di rete di effettuare registrazioni, in tempo reale, di tutte le performance del sistema, e devono essere uno strumento utile per la valutazione della sicurezza, della vulnerabilità della rete e della validità degli aggiornamenti. Le appliance UTM-1 di Check Point offrono monitoraggio in tempo reale e reporting dettagliato tramite un interfaccia grafica che rende più semplice la lettura e l interpretazione dei dati forniti sulle difese perimetrali oltre a messaggi predefiniti per allertare gli amministratori di rete. 14

15 - Segue Per evitare l abuso da parte dei dipendenti delle risorse di rete, quali la navigazione non permessa, la nuova linea UTM-1 può essere potenziata con tecnologie di web filtering opzionali che, attraverso un ampio database di categorie di minacce e URL associati, assicurano protezione anche dall interno. Le nuove appliance UTM-1 di Check Point create per offrire potenza e facilità d uso, rappresentano la soluzione adatta a soddisfare le esigenze delle aziende medie che possono capitalizzare sul valore degli investimenti di rete a favore del business. Check Point oggi offre soluzioni ottimizzate per reti di qualunque dimensione: VPN-1 Power per le reti su larga scala, VPN-1 Edge UTM per uffici remoti e filiali, per piccole imprese, e ora il flessibile UTM-1 per le reti delle medie aziende. Funzionalità e vantaggi di Check Point UTM-1: Firewall Stateful Inspection assicura centinaia di applicazioni e protocolli IPSec VPN robusta permette la connessioni sicura site-to-site e accesso remoto VPN SSL accesso remoto senza richiedere hardware aggiuntivo Intrusion prevention integrata blocca le minacce a livello di rete e applicativo Gateway antivirus blocca i virus alla periferia della rete; per protocolli critici tra cui FTP, http, POP3 e SMTP Gateway anti-spyware combatte le minacce e i malfunzionamenti legati allo spyware alla periferia della rete Web application firewall (opzionale) protegge l ambiente Web da attacchi di cross-site scripting, directory traversal e SQL injection Web filtering (opzionale) evita l abuso da parte dei dipendenti delle risorse di rete quali la navigazione non permessa, attraverso un ampio database di categorie di minacce e URL associati Gestione centralizzata permette la gestione centralizzata delle policy su diversi siti senza richiedere hardware o software aggiuntivi Aggiornamenti centralizzati automatici (opzionale) i servizi SmartDefense offrono aggiornamenti automatici e costanti per le difese, le policy e altri elementi di sicurezza Monitoraggio in tempo reale e reporting approfondito comprende una suite di strumenti per fornire monitoraggio in tempo reale e reporting dettagliato R e d a z i o n a l e S e c u r i t y

16 La gestione delle informazioni At t u a l i t Á S t o r a g e Marco Taluzzi Sales Engineer in Magirus Italia, ha un esperienza decennale nell area del supporto tecnico-commerciale della distribuzione a Valore. Attualmente opera nella Business Unit Storage ed e specializzato in soluzioni EMC (Clariion, Celerra, Centera) e EMC Software Group. STORAGE Le informazioni crescono in modo incontrollato : frase ricorrente da parte di analisti e operatori del settore dell Information Technology. Ricorrente perchè vera, in quanto la problematica riguarda in pratica tutte le aziende, anche quelle del settore PMI. Pensiamo ad esempio alla posta elettronica, che tutte le aziende utilizzano, anche quelle meno predisposte agli investimenti nel settore dell IT. Con il passare del tempo le mail e i relativi allegati aumentano sempre di più, innescando una serie di problematiche che le aziende dovranno necessariamente risolvere. La maggior parte delle realtà aziendali, soprattutto nell area dello Small & Medium Business, utilizza fondamentalmente due tipologie di gestione delle proprie informazioni: on-line, su dischi, e off-line, su tape. La crescita delle informazioni nello storage principale, on-line, provoca inevitabilmente un aumento dei costi, in quanto lo storage principale deve essere, per sua stessa natura, veloce e, di conseguenza, costoso. Inoltre, riempire sempre di più un sottosistema a dischi potrebbe pregiudicare le performance degli applicativi, con conseguente ricaduta sulla produttività aziendale. Contestualmente i processi di backup & restore subiscono dei rallentamenti che, in alcuni casi, rischiano seriamente di diventare ingestibili, soprattutto, quando sorge la necessità di recuperare dati in modo veloce ed efficace. La tentazione è quella di risolvere queste problematiche aumentando il dimensionamento dell infrastruttura: storage e dispositivi di backup più potenti, veloci, espandibili e, di conseguenza, costosi. In tutto questo processo c è, però, un aspetto che si tende a trascurare e che, in realtà, può rappresentare la chiave di volta per risolvere i problemi relativi alla gestione delle informazioni e, soprattutto, che consente di strutturare la crescita dei dati in modo intelligente e, qualora ve ne fosse la necessità, anche legalmente compatibile. Questo aspetto é l archiviazione. Uno studio della SNIA / Source Consulting stabilisce che il 51% dei dati presenti nei sistemi non è necessario, è duplicato o non è strettamente collegato al business. Se torniamo all esempio della posta elettronica ci viene naturale immaginare come questi dati possano essere veritieri: pensiamo ad esempio allo stesso allegato (presentazioni, documenti office, ecc) che viene salvato da diversi utenti. Sempre lo stesso studio stabilisce che il 68% dei dati presenti non viene utilizzato da almeno 90 giorni. Stiamo parlando di dati che occupano spazio sul sistema principale, dei quali effettuiamo ripetutamente il backup, e che quindi rappresentano uno spreco di costi per l azienda. La Strategic Research Corporation stabilisce invece che il 55% delle interruzioni non pianificate dei server, è dovuto al consumo incontrollato di spazio su disco. Ma cos è l Archiviazione? E come può risolvere queste problematiche? Spesso si tende a confondere l Archive con il Backup, mentre in realtà si tratta di due cose radicalmente diverse. L archiviazione è una copia primaria delle informazioni, disponibile 16

17 - Segue agli utenti, mentre il backup e una copia secondaria, che è resa disponibile solo mediante procedimento di restore. Il vantaggio dell archiviazione è quello di spostare i dati dai dischi principali dell azienda verso soluzioni più a basso costo, seguendo regole che l azienda stessa potrà impostare in base alla propria situazione ed alle proprie esigenze. Tipicamente i dati che si decide di archiviare sono quelli storici a lungo termine che dovranno essere conservati per essere analizzati o per problematiche di carattere legale. Inoltre, sempre tornando sull esempio della posta elettronica, si potranno archiviare le mail meno recenti che tipicamente non vengono accedute se non in rari casi, utilizzando regole di single instance : ciò significa che, ad esempio, lo stesso allegato sarà archiviato una sola volta anche se presente nella mail di diversi utenti. La conseguenza principale di questo tipo di soluzione è quella di ridurre i costi e migliorare la gestione dello storage, grazie all eliminazione di dati indesiderati e alla non duplicazione degli stessi documenti. Un altro vantaggio è quello di migliorare sensibilmente i processi di backup & restore, che insisteranno su un volume di dati attivi decisamente inferiore: tutti i dati archiviati saranno salvati una sola volta e non ripetutamente come accadeva in precedenza. Prima abbiamo dato i numeri di alcuni analisti che evidenziano come molte informazioni/dati presenti nei sistemi delle aziende non siano legati al business oppure non siano più utilizzati da parecchio tempo; in questo caso, un analisi attenta della fotografia dello storage aziendale può diventare il punto di partenza per risolvere quei problemi di cui sempre più spesso sentiamo parlare: lo spazio su disco non basta più, il mio storage è diventato troppo lento, la finestra di backup si sta allungando a dismisura, per fare il recovery dei dati sto fermo troppo tempo e altre ancora. Come prima risposta a questi problemi, potremmo fornire al cliente una soluzione che gli consenta di ricercare i dati che, per esempio, non sono utilizzati da un periodo di tempo predeterminato, che sono in carico ad utenti che non fanno più parte dell organizzazione, che hanno dimensioni superiori ad un limite previsto e che non sono dati aziendali (es. mp3). Solamente dopo aver ultimato questa analisi, si potranno stabilire le regole per cui alcuni dati rimarranno al livello più alto perchè importanti, altri saranno archiviati a un livello di storage inferiore (grosse capacità e basso costo), altri ancora saranno eliminati. Ovviamente lo stesso si può fare, oltre che a livello di file system e per dati non strutturati, anche per applicativi con dati semi-strutturati, come ad esempio la posta elettronica, spostando, come già detto in precedenza, le mail più datate, eliminando tutti gli allegati doppione e garantendo l autenticità e l integrità dei messaggi di posta. Questi processi, effettuati in maniera automatizzata e monitorata analiticamente, consentono anche di evitare tutti quegli interventi manuali di riparazione che vengono tipicamente richiesti allo staff IT, quando si raggiungono, o addirittura si superano, le soglie di criticità. Migliorare la gestione del flusso di dati ed eliminare i processi manuali, consente alle organizzazioni IT di essere pro-attive, non limitandosi quindi a reagire di fronte ai problemi ma pianificarne con anticipo la risoluzione. Avevamo iniziato l articolo con una frase abusata ma vera, le informazioni crescono in modo incontrollato, e nello stesso modo lo concludiamo. Gestire al meglio i dati presenti nelle aziende si traduce in un immediato ritorno dell investimento, in seguito agli innumerevoli vantaggi che questo comporta. At t u a l i t Á S T O R A G E 17

18 Backup o archiviazione? R e d a z i o n a l e S t o r a g e Dati Impressionanti derivano dallo studio IDC, The Expanding Digital Universe: A Forecast of Worldwide Information Growth Through 2010, che rivela la quantità di informazioni create e copiate nel mondo ogni anno fornendo previsioni su tutto questo universo digitale fino al 2010 ed identificando i tipi di informazioni specifici. Interessante notare come le implicazioni dei risultati presentati nel rapporto impattano sulle aziende ma anche sugli individui e sulla società. Nel 2006 l universo digitale consisteva di 161 miliardi di gigabyte (161 exabyte), le proiezioni di IDC prevedono che questa quantità ogni anno, dal 2006 al 2010, verrà moltiplicata per ben sei volte. Il Paradosso Digitale è costituito dal fatto che, benché nel 2010 il 70% dell universo digitale sarà generato da individui, saranno le organizzazioni ad avere la responsabilità della sicurezza, della privacy, dell affidabilità e della conformità di almeno l 85% delle informazioni. La crescita incredibile e la quantità di tipi diversi di informazioni che vengono generate in tanti posti diversi, implica molto di più di un esplosione mondiale di informazioni senza precedenti, ha detto John Gantz, Chief Research Officer e Senior Vice President di IDC. Rappresenta una vera e propria svolta nel modo in cui le informazioni sono passate da forma analogica, in cui erano finite, a forma digitale, in cui sono infinite. Da un punto di vista tecnologico, le organizzazioni avranno bisogno di utilizzare tecniche ancora più sofisticate per trasportare, archiviare, mettere in sicurezza e replicare le informazioni aggiuntive che vengono generate quotidianamente. Alcuni dei tipi di informazioni analizzate sono le , da 253 milioni di caselle nel 1998 a quasi 1,6 Miliardi nel 2006; nello stesso periodo il numero di inviate è cresciuto tre volte più velocemente del numero di persone che le utilizzano, escludendo lo spam, nel 2006, le inviate sono state dell ordine di 6 Exabyte. Un altro tipo di dato in crescita è il dato non strutturato, ormai oltre il 95% dell universo digitale è formato da dati non strutturati, all interno delle aziende questi dati raggiungono l 80%. Tra le aree di interesse esplorato, la conformità e la sicurezza, oltre il 20% dell Universo Digitale deve sottostare a normative e standard mentre un altra caratteristica delle informazioni, la loro organizzazione, ha evidenziato come solo il 10% delle informazioni, oggi, possono definirsi classificate, cioè organizzate per importanza. IDC stima che la quantità di dati classificati crescerà oltre il 50% l anno. Per consultare il rapporto IDC completo: Risulta evidente come è necessario memorizzare le informazioni in modalità diverse, creare i presupposti per dei next generation backup, archiviare le informazioni in modo che siano sempre attive per garantire il vantaggio competitivo dell azienda e lo sfruttamento del loro pieno valore, quindi... Backup o archiviazione? Potrebbero sembrare due attività molto simili, e per alcuni le due terminologie sono addirittura intercambiabili, ma in realtà si tratta di procedure con obiettivi profondamente diversi. Il backup, infatti, intende garantire una protezione di breve o lungo periodo a dati di produzione tuttora soggetti a modifiche, con fini di continuità operativa: si ricorrerebbe ai dati di backup, quindi, in caso di eventuali danneggiamenti o inaccessibilità ai dati di produzione. L archiviazione, invece, ha lo scopo preciso di assicurare accessibilità a dati autentici nel futuro a medio e lungo termine. Si presuppone quindi che le informazioni soggette ad archiviazione siano inalterabili e come tali debbano essere conservate. Attraverso l archiviazione i dati vengono spostati su livelli di storage meno costosi e più idonei a garantire il livello di servizio necessario e definito in azienda, ma restano reperibili per la consultazione. Questo compito ha sempre privilegiato i sistemi a nastro o dischi ottici; vedremo che oggi una nuova tecnologia ci permette di rivedere completamente la necessità di utilizzare questi sistemi obsoleti aggiungendo all archiviazione l attributo di attiva, con nuove funzionalità e nuovi modi per gestirle: con archiviazione attiva su disco, proprio 18

19 - Segue in ragione della maggiore rapidità di accesso, i contenuti archiviati restano ugualmente accessibili e, in modo immediato, da parte degli utenti, che non percepiscono alcuna differenza nell accedere ad un file ancora di uso corrente rispetto ad uno già archiviato. In realtà è la tipologia del dato che influenza la tecnologia scelta. Esistono molti attributi che permettono di identificare la corretta configurazione per un sistema di archiviazione. Partendo dalla tipologia di dati o informazioni e dalla loro quantità, per esempio, è già possibile indirizzarsi verso la tecnologia più indicata. Gli attributi dei dati da prendere in maggiore considerazione sono: la loro quantità il valore loro assegnato o, in altre parole, la criticità della loro reperibilità ai fini delle attività e del successo aziendale la loro età: per quanto tempo, infatti, dati non utilizzati giacciono inutilmente sullo storage online? Tipicamente tali dati compromettono gestione e prestazioni e il loro salvataggio viene anche inutilmente replicato durante i processi di backup la loro univocità, quanto interessa che il dato, una volta creato, non possa più venire modificato Approfondimento: EMC Centera, il cuore dell archiviazione attiva Cosa è EMC Centera? In due parole, il naturale contenitore di tutti quei dati che, una volta creati, non vengono più modificati, ma devono essere conservati, referenziati e protetti per tutta la loro vita. Stiamo parlando di un prodotto, quindi, che può garantire la conservazione, la protezione e l eliminazione a costi contenuti di una vasta gamma di fixed content, quali immagini radiografiche, archivi vocali, documenti in formato elettronico, archivi di posta elettronica, immagini digitali di assegni e progetti CAD/CAM. Come funziona? Qualsiasi applicazione che crei un contenuto fisso, facciamo l esempio di un immagine prodotta da uno scanner, immagazzina sul server applicativo tutti i dati e i metadati legati all oggetto prodotto. La creazione di questo oggetto prevede che questo sia reperibile e sempre referenziabile dall applicazione stessa: se abbiamo fatto la scansione di un assegno, questo deve essere archiviato esattamente come se fosse rimasto su carta, cioè in copia unica e autenticata, possibilmente reperibile per ogni evenienza. E chiaro quindi che si creano i presupposti per una (o più) applicazioni che continuano a produrre oggetti che non devono mai essere cancellati. Nel caso, invece, si debbano distruggere anche questo deve essere fatto a norma. Due applicazioni EMC, che producono oggetti di questo tipo, sono EMC Xtender e EMC DiskXtender: la prima tiene sotto controllo la crescita delle mailbox aziendali attraverso un server che migra tutti i contenuti su un secondo livello di storage, la seconda archivia i files, all interno del vostro storage, che non sono più referenziati da un certo tempo. Entrambe le soluzioni lasciano una traccia all interno del sistema (il sistema di posta nel primo caso, il filesystem nel secondo), mentre il file è spostato altrove. Cosa cambia con l introduzione di EMC Centera? Dal punto di vista applicativo assolutamente nulla, continueremo a produrre oggetti e metadati che li referenziano, dal punto di vista della memorizzazione di questi oggetti, invece, il cambio è sostanziale: EMC Centera è, di fatto, del software di archiviazione basato su un grid di computer (nodi) che ha capacità elaborativa e di storage a bordo. Questi blade server si proteggono tra loro in modalità RAIN, Redoundant Array of Indipendent Nodes, molto simile al RAID che protegge i dischi. L oggetto creato dall applicazione viene mandato via rete IP a EMC Centera che lo spacchetta attraverso tutti i nodi a disposizione. Qui finisce la capacità di memorizzazione di EMC Centera, ma, il vero valore del software a bordo è, però, un altro: ogni oggetto ricevuto è analizzato e ne viene creata una impronta digitale univoca attraverso degli algoritmi di hash. In questo modo EMC Centera memorizzerà su di sé l oggetto, in un unica copia, con l impronta digitale che ne garantisce la non modificabilità. Viene altresì creato un ticket che referenzia l oggetto all interno del sistema, questo identificativo viene restituito all applicazione. Proprio come quando andiamo a teatro e lasciamo il cappotto al guardaroba, non sappiamo dove il nostro abito verrà posizionato, ma dovremmo solo restituire il biglietto al guardarobiere per recuperarlo. S t o r a g e R e d a z i o n a l e 19

20 - Segue R e d a z i o n a l e S t o r a g e EMC Via Caldera 21/b Milano T Questo riduce drasticamente la complessità della gestione dello storage, funziona esattamente come i collegamenti sul desktop di Windows, non dobbiamo sapere dove si trova il nostro file (il mio si trova, ad esempio, a C:\Documents and Settings\ My Documents\2007\Partners\Magirus\M-Magazine article.doc): clicchiamo sull icona e lo recuperiamo!!! Questo è esattamente ciò che EMC Centera ci permette di fare: dimenticarsi dove sono i files, non dover gestire terabytes e terabytes di storage e la loro configurazione, smettere di preoccuparsi dell obsolescenza della tecnologia A questo proposito, EMC Centera è a prova di futuro basta sostituire un nodo con un altro più veloce e più capace e l architettura RAIN farà il resto, distribuendo i contenuti e bilanciando il carico. Dalla data del suo annuncio ad oggi il prodotto ha già assorbito 4 generazioni di cpu e storage, memorizzando a livello mondiale 100 petabytes di oltre 3000 clienti con più di 210 applicazioni integrate. Clicchiamo quindi idealmente sull icona che referenzia il documento, cosa succede in realtà. Questo sarà recuperato all interno di EMC Centera e restituito all applicazione per l utilizzo. Abbiamo detto che si tratta di dati a contenuto fisso, quindi l applicazione ne leggerà il contenuto e poi lo restituirà al sistema. Se però il contenuto dovesse venire modificato (ad esempio una cartella clinica con le ultime note del medico curante) EMC Centra se ne accorgerà e creerà un nuovo oggetto. Questa è la chiave della conformità legale dei dati, non possono esistere due oggetti uguali all interno del sistema e gli oggetti, una volta memorizzati, non possono essere alterati. L ultima esigenza legata all archiviazione a norma è quella che prevede il controllo dell event-base retention, cioè del periodo di archivazione delle informazioni. Questa esigenza nasce dal fatto che, per motivi legali, alcune informazioni devono essere memorizzate per un certo periodo (pensate alle cartelle cliniche, ma anche alle ultime norme sulle aziendali), alla fine di questo periodo altre norme prevedono che il dato debba necessariamente essere distrutto. EMC Centera con il suo software Compliance Edition è conforme a queste norme e aiuta, attraverso sistemi di ediscovery, le aziende a ritrovare le informazioni anche a fronte di controversie legali. Pensando a questi ultimi punti e sommando il fatto che le informazioni create sono sempre in crescita è evidente come non è più possibile archiviarle su supporti magnetici o ottici: sebbene ancora a norma, dal punto di vista legale, la loro gestione è troppo costosa e complicata. Archiviazione attiva su misura e al giusto prezzo Oggi è possibile ottenere tutti i vantaggi della soluzione di archiviazione attiva, leader del settore, tenendo conto delle esigenze di capacità e costi di ogni azienda. EMC Centera, per le aziende di medie dimensioni, assicura l accesso online rapido e conveniente a tutte le informazioni digitali che rimangono inalterate nel tempo rendendo possibile, tra l altro, la semplificazione e l automatizzazione dell ambiente di posta elettronica e l accelerazione dei processi di backup e ripristino. EMC Centera è ora disponibile in una configurazione in formato ridotto montabile su rack. Per le aziende di medie dimensioni rappresenta la soluzione ideale per le esigenze a livello di reparto e di organizzazione, offre una capacità utilizzabile di 2,2 TB e può essere installato in qualsiasi rack EMC, compreso EMC CLARiiON, o in rack standard. Inoltre, grazie alla competitività del prezzo, è possibile ottenere tutti i vantaggi dell archiviazione attiva a un costo adeguato alle esigenze di budget aziendale. 20

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

ALCATEL-LUCENT. Strategie e architetture. Networking 2013

ALCATEL-LUCENT. Strategie e architetture. Networking 2013 ALCATEL-LUCENT Strategie e architetture Il portfolio per le infrastrutture di rete di Alcatel-Lucent copre esigenze di rete dalla PMI sino alla grande azienda e ambienti fissi e mobili e comprende piattaforme

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

IBM System i5 520 Express

IBM System i5 520 Express Un unico sistema adatto a qualsiasi applicazione, con eccezionale rapporto prezzo/prestazioni IBM System i5 520 Express Caratteristiche principali Sistema operativo, database e Funzioni integrate di tool

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office

Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Utilizzo di Adobe Acrobat X per migliorare la collaborazione con Microsoft SharePoint e Microsoft Office Cicli di revisione dei progetti più rapidi grazie all integrazione di flussi di lavoro basati su

Dettagli

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO

U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO U N CASE DI SUCCESSO NEL SETTORE ASSICURATIVO Aditinet Consulting SpA Sede Legale: viale Odone Belluzzi, 57 00128 Roma tel. 06.45439252, fax 06.45439253 Partita IVA e Codice Fiscale: 04137280964 Capitale

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

10 argomenti a favore dell over IP

10 argomenti a favore dell over IP Quello che i fornitori di telecamere analogiche non dicono 10 argomenti a favore dell over IP Le telecamere di rete non sono certo una novità, infatti il primo modello è stato lanciato nel 1996. Nei primi

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.

La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows. Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa. La sicurezza delle reti informatiche : la legge sulla Privacy e la piattaforma Windows Relatore :Ing. Giuseppe Bono gbono@soluzionidimpresa.it Legge 196/03: principi base E il D.Lgs. n 196 del 30 giugno

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Aastra MX-ONE» Ottimizzazione della comunicazione aziendale

Aastra MX-ONE» Ottimizzazione della comunicazione aziendale Aastra MX-ONE» Ottimizzazione della comunicazione aziendale Obiettivo : essere al centro della comunicazione. ORA SIETE VOL AL CENTRO DELLA COMUNICAZIONE Le comunicazioni con colleghi o clienti devono

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Avaya Communication Manager

Avaya Communication Manager Avaya Communication Manager Le fondamenta delle comunicazioni intelligenti Per comunicazioni intelligenti si intende la capacità di far interagire le persone con i processi aziendali al momento del bisogno,

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source

06/11/2008. SAN Storage Area Network Virtualizzazione IP Telephony e VOIP Sicurezza Network e Desktop Management Open Source Le nuove frontiere dell informatica Perché ha senso virtualizzare? Dott. Giuseppe Mazzoli Presidente 3CiME Technology www.3cime.com Perché ha senso virtualizzare? Giuseppe Mazzoli - 3CiME Technology Citrix

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

HiPath 2000 www.siemens.it/enterprisenetworks

HiPath 2000 www.siemens.it/enterprisenetworks Full-IP per le piccole e medie imprese HiPath 2000 www.siemens.it/enterprisenetworks s hipath 2000-20x20 10-05-2006 9:57 Pagina 3 La comunicazione IP Interagire rapidamente e in modo efficace con i propri

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Resoconto commissionato da EMC Corporation Introduzione In breve EMC Corporation ha incaricato Demartek di eseguire una valutazione

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso RETELIT Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso RETELIT Innovare e competere con le ICT - PARTE I Cap.9 Innovare la comunicazione aziendale

Dettagli

I sistemi di Intrusion Detection:

I sistemi di Intrusion Detection: I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina

Dettagli

LINKSYS LANCIA LINKSYS ONE, SOLUZIONE PER LE COMUNICAZIONI AZIENDALI COMPLETA, SEMPLICE E ACCESSIBILE PER LE PICCOLE IMPRESE

LINKSYS LANCIA LINKSYS ONE, SOLUZIONE PER LE COMUNICAZIONI AZIENDALI COMPLETA, SEMPLICE E ACCESSIBILE PER LE PICCOLE IMPRESE Ufficio Stampa: Investor Relations: Linksys Fleishman Hillard Italia Cisco Melodie Testelin Francesca Tolimieri/Laura Meroni Ken Bond +00 33 1 58 04 31 02 + 39 02 318041 +14085266001 mtestelin@cisco.com

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

OGGETTO: Microsoft Unified Communications

OGGETTO: Microsoft Unified Communications OGGETTO: Microsoft Unified Communications Gentile Cliente, Microsoft Unified Communications è la nuova soluzione di comunicazione integrata che offre alle organizzazioni una piattaforma estendibile di

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

DATACEN. Soluzioni informatiche. Soluzioni informatiche

DATACEN. Soluzioni informatiche. Soluzioni informatiche DATACEN DATACEN Chi siamo Datacen srl, un nuovo progetto che nasce nel 2012 dall esperienza decennale di Andrea Sistarelli. Ingegnere informatico, libero professionista nel settore dell Information Technology

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

Infrastruttura e servizi collegati

Infrastruttura e servizi collegati Infrastruttura e servizi collegati Agenda Infrastruttura di erogazione Principali servizi erogati Mail Intranet CEI-Diocesi-Parrocchie WebConference e Riunioni a Distanza Sicurezza Rete Diocesana Firma

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis

WHITE PAPER. I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis I vantaggi offerti dalla deduplicazione alle aziende di ogni dimensione White paper di Acronis Copyright Acronis, Inc., 2000 2009 Sommario Riepilogo... 3 Cos è la deduplicazione?... 4 Deduplicazione a

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Total Security Paolo Ardemagni Regional Director Southern Europe

Total Security Paolo Ardemagni Regional Director Southern Europe Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

> LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco.

> LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco. > LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco. Perché investire in innovazione 2 Perché scegliere MediaNET 4 A chi si rivolge MediaNET 6 I numeri 7 Soluzioni e servizi 8 L identità MediaNET

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli