II.07. M Magazine. PAROLA DI LEGALE Le misure di sicurezza: un obbligo senza eccezioni di Gabriele Faggioli

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "II.07. M Magazine. PAROLA DI LEGALE Le misure di sicurezza: un obbligo senza eccezioni di Gabriele Faggioli"

Transcript

1 M Magazine II.07 ATTUALITA Virtualization: la nuova tendenza per la security di Dario Forte La gestione delle informazioni di Marco Taluzzi, Magirus Siete pronti per l informatica virtuale? di Piero Todorovich PAROLA DI LEGALE Le misure di sicurezza: un obbligo senza eccezioni di Gabriele Faggioli SERVIZI Magirus Professional Services: con il Partner per il Partner di Daniele Cereghino, Magirus M-Academy, tutte le nuove opportunità di Cristina Campominosi, Magirus

2 Sommario Editoriale S o m m a r i o e d i t o r i a l e 3 Security 3 Attualità Virtualization: la nuova tendenza per la security 6 Parola di legale Le misure di sicurezza: un obbligo senza eccezioni 16 Storage 16 Attualità La gestione delle informazioni 21 Attualità Siamo distributori e cerchiamo strabici volontari 23 Open Source 23 Attualità Siete pronti per l informatica virtuale? 28 Servizi 30 M-Academy, tutte le nuove opportunità Ormai da tempo si parla di una duplice vita, un esistenza dentro la nostra esistenza, di un mondo virtuale tridimensionale parallelo alla vita terrena. Sto parlando di Second Life, la comunità online, creata nel 2003 da una società di San Francisco, ove circa cinque milioni di utenti, nel momento in cui scrivo, vivono una seconda vita. Un mondo ideale ove non si muore, non esiste il traffico ed ogni altro problema legato alla vita terrena e dove ognuno è libero di farsi rappresentare dal personaggio che più gli aggrada, un avatar, scegliendo il proprio nome, l aspetto fisico, il sesso e la professione. Unica eccezione alla surrealità di questa vita è rappresentata dai soldi, quelli veri, che sia pur rappresentati dal Linden Dollar, hanno un valore reale. E un mondo che sta appassionando molti utenti privati a livello mondiale e sono già molte le aziende note, appartenenti a settori merceologici variegati, che hanno aperto un proprio ufficio di rappresentanza in Second Life, magari desiderose di ricavare un guadagno effettivo da un business virtuale. Sembra, infatti, che questo mondo virtuale, al pari di ogni altro programma che si basa sui Massive Multiplayer Online Role-Playing Game (Mmorpg), cioè quei giochi che permettono, grazie alla rete, la condivisione di veri e propri mondi virtuali, costituisca un Cavallo di Troia per minacce informatiche e virus. Quelle stesse minacce che noi di Magirus cerchiamo di impedire attraverso un attività costante di formazione ed informazione. Ed a questo punto, dalla prima vita, non mi resta che augurarvi una buona lettura del nuovo numero del magazine che proprio di virtualizzazione, ma non solo, parlerà. Monica Bernabei Marketing Manager Tuttavia, pur godendo delle libertà proprie di questo mondo parallelo, non possiamo trascurare l allarme sicurezza informatica che, dalla prima vita, ci mette in guardia dei pericoli che potrebbero derivare da Second Life. Pubblicazione bimestrale registrata presso il Tribunale di Milano il 24 gennaio 2006 n. 31. Tutti i diritti di proprietà letteraria e artistica sono riservati. Tutto il materiale ricevuto e non richiesto (testi, disegni, fotografie) anche se non pubblicato non sarà restituito. M Magazine Numero Aprile/Luglio Direttore Responsabile Tiziano Pandolfi Redazione Giornalisti e collaboratori Dario Forte, Avv. Gabriele Faggioli, Piero Todorovich, Marco Taluzzi Direzione Marketing e Pubblicità Monica Bernabei Magirus Italia Grafica e Impaginazione Agenzia CAMP Marketing-Service GmbH Editore e Redazione Magirus Italia S.p.A. Via Gozzano, Cinisello Balsamo (MI) Telefono Fax

3 Vir tualization: la nuova tendenza per la security Durante un recente convegno svoltosi negli Usa, uno dei relatori ha sollevato un interessante questione relativa alla percentuale, rispetto al totale degli ambienti IT con cui si interagisce, delle macchine virtuali. Questo, in realtà, a parte le più o meno condivisibili valutazioni del mercato, non è di fatto un dato ancora certo, in quanto non è dato sapere il numero esatto delle virtual machines utilizzate, incluse quelle basate su opensource. Una panoramica sulle macchine virtuali più note S e c u r i t y At t u a l i ta S e c u r i t y A questo punto partiamo proprio dall opensource. Xen è uno degli oggetti che, in questo momento, sta destando la maggior attenzione, grazie evidentemente al suo costo zero e alle sue performance. Infatti, siccome è parte del Kernel, il componente di macchina virtuale è sicuramente più veloce rispetto ad altri dello stesso tipo. Quello che sicuramente limita (per modo di dire) la sua diffusione è il fatto di essere maggiormente diffuso su piattaforma Linux, anche se va pur detto che il porting su Windows esiste e sembra funzionare. La maggior parte dei sysadmin, comunque, ritiene che l impiego di questo tipo di virtualizzazione sia maggiormente comune per chi opera in ambiente Linux. L alternativa commerciale più utilizzata in questo momento è sicuramente VMWare. Fino a questo momento si tratta del leader indiscusso in questo settore, per una serie di motivi. VMWare, inoltre, è sopravissuta alle critiche che molti utenti le avevano rivolto relativamente ai suoi prezzi, rilasciando un player in grado di funzionare a costo zero, limitando quindi l investimento ai task più critici che, ovviamente, meritano il business. Gli ambiti applicativi Mentre i test di laboratorio sulla compatibilità tra questo prodotto ed architetture Mac Pro sono ormai terminati (e sembra con esito positivo), gli analisti si interrogano su quali possano essere le applicazioni di sicurezza che, in generale, possano essere attivate con l ausilio della virtualizzazione. La gestione degli endpoint PC, è sicuramente uno dei punti di partenza più sfruttati in questo tipo di ambiente. Con questo termine si intende la possibilità data al Dipartimento Information Technology di gestire centralmente dei PC che fisicamente sono di proprietà di terzi (per esempio dei consulenti od outsourcer in genere) ma che devono comunque accedere alle risorse aziendali. Si tratta quindi di una macchina virtuale che viene configurata secondo l ambiente IT in cui l esterno si trova ad operare e, contestualmente, consegnata allo stesso utente che dovrà poi utilizzarla per accedere alle risorse IT dell azienda. Messa in sicurezza dei dati sul PC. Si tratta di un altro must che deve per forza di cose essere gestito centralmente, la cui necessità è data altresì dalle esigenze di compliance legate alla legge privacy. La soluzione evidentemente più adottata è quella relativa alla crittografia del Dario Forte, CFE, CISM, si occupa di sicurezza dal 1992 ed è Founder and CEO di DFLabs. Docente di Gestione degli Incidenti informatici all Universita di Milano, ha lavorato con NASA, Esercito Americano e Governo Italiano. Ha pubblicato nove libri e circa trecento articoli in Italia, Usa, Sudamerica e Asia. 3

4 - Segue At t u a l i ta S e c u r i t y file system. Utilizzando le virtual machines, è evidentemente possibile procedere alla stessa tipologia di encryption mantenendo comunque una forte limitazione agli attaccanti in caso di violazione della macchina host. Alcuni vendor interfacciano addirittura questo metodo con l utilizzo di token hardware. Un altra applicazione che di solito viene richiesta e coperta con la virtualizzazione è la gestione degli accessi remoti, mediante la quale è possibile accedere a risorse particolari della rete aziendale ancora una volta in una cella di sicurezza evidentemente tracciabile in ogni suo movimento. Questo tipo di applicazione torna utile anche in caso di consolidamento di più workstation in capo ad una sola o, meglio ancora, ad un server. di reazione e quindi l impatto dell incidente, che si sa essere direttamente proporzionale alla lunghezza del processo di risposta e remediation. Va infine detto che, a proposito di VMWare, esiste una feature dell ultima generazione denominata encapsulation che consente, oltre che un isolamento della completa condizione della macchina virtuale (inclusa la memoria), l utilizzabilità del file VM per ulteriori analisi di incident response basati su tecnica LSA (Live System Analysis) Serve solo ai geeks? No, la Virtualizzazione non è ad esclusivo appannaggio degli amministratori di sistema e o dei cosiddetti computer geeks. Anzi, vi sono molti utenti finali che possono trarre giovamento da questa impostazione, con particolare riferimento a quelli mobili comunque avanzati, che con i classici due giga di RAM sono in grado di gestire più ambienti all interno dei quali far girare sia le loro applicazioni di produttività sia quelle di taglio tecnico differente. Senza contare, ovviamente, il limite intrinseco alla diffusione del malicious code dato dalle macchine virtuali in genere. Anche le compromissioni sono fondamentalmente gestibili verso il contenimento. Compromettere una virtual machine (quando possibile, ovviamente) ha delle ripercussioni in teoria inferiori rispetto ad una compromissione ordinaria, a causa del tipo di architettura sandbox in cui la macchina virtuale stessa è inserita. I vendor a supporto della virtualizzazione Stiamo parlando sia di Hardware sia di Software. Intel e AMD stanno già da tempo lavorando ad un loro supporto nativo (in CPU) per la virtualization. Questo significa, in parole povere, riduzione dei tempi di latenza e maggiore produttività. Nel frattempo, anche i vari produttori di architetture di automated incident response stanno lavorando a questo argomento, presentando strumenti in grado di gestire l imaging delle macchine compromesse direttamente dalla postazione centralizzata, anche qui diminuendo i tempi In conclusione, la virtualization è il classico investimento che può contenere più finalità (per esempio di gestione IT e sicurezza) e per questo può essere spalmato su più centri di costo, garantendo quindi l innalzamento del livello generale di protezione ed un ROI più tangibile.

5 AVAILABILITY: GUARANTEED PERFORMANCE: ACCELERATED SECURITY: ASSURED COMPLEXITY: REDUCED Radware APSolute Application Delivery IS YOUR NETWORK LETTING YOU DOWN? Se le vostre applicazioni business-critical si fermano, si fermano anche i vostri utenti. SERVER BOTTLENECKS. TRAFFIC OVERLOADS. TRANSACTION FAILURES. SECURITY BREACHES. Ma fortunatamente APSolute, la soluzione integrata di application delivery di Radware, garantisce alle vostre applicazioni di rete e webbased funzionalità e disponibilità 24/7, massima velocità e sicurezza. La produttività aumenta, i profitti crescono solo se e quando la rete è accessibile da chiunque, in qualunque momento e da qualunque punto. Scoprite come sfruttare al meglio il vostro investimento IT e rendere la vostra rete application-smart. Chiamate Radware al numero oppure venite a trovarci sul nostro sito Radware, Ltd. All Rights Reserved. Radware and all other Radware product and service names are registered trademarks of Radware in the U.S. and other countries.

6 Le misure di sicurezza: un obbligo senza eccezioni P a r o l a d i l e g a l e S e c u r i t y Gabriele Faggioli, legale, è specializzato in Information Technology Law. E docente dell Area Sistemi Informativi della SDA Bocconi e Presidente di A.N.GA.P. (Associazione Nazionale Garanzia della Privacy). E autore di diversi libri e di numerosi articoli aventi ad oggetto il diritto dell informatica. Nonostante sia vigente da alcuni anni la normativa in materia di protezione dei dati personali, che impone l adozione di particolari misure di sicurezza, molte sono le aziende che, per differenti ragioni, non si sono ancora adeguate. Il problema si pone in prevalenza con riferimento ai casi nei quali le piattaforme tecnologiche installate dalle aziende non supportano, a causa della loro vetustà, l implementazione delle misure di sicurezza imposte dal d.lgs 196/2003 (Codice in materia di protezione dei dati personali). Ci si chiede in questi casi se vi sia qualche deroga all applicazione delle misure minime (e idonee) di sicurezza. Ebbene, ad una domanda siffatta la risposta non può che essere negativa, dal momento che tali deroghe avrebbero come conseguenza un ingiustificata diminuzione delle garanzie previste dalla legge e si sostanzierebbero, in relazione alle misura minime di sicurezza, in una eccezione alla sanzione penale prevista per il mancato rispetto di quanto stabilito dall Allegato B del Codice. Per analizzare più in profondità la problematica occorre muovere dal principio fondamentale per il quale, ai sensi dell articolo 31 del d.lgs 196/03, è obbligatorio custodire e controllare i dati personali, anche in relazione alle conoscenze acquisite in base al progresso tecnico, alla natura dei dati e alle specifiche caratteristiche del trattamento, in modo da ridurre al minimo, mediante l adozione di idonee e preventive misure di sicurezza, i rischi di distruzione o perdita, anche accidentale, dei dati stessi, di accesso non autorizzato o di trattamento non consentito o non conforme alle finalità della raccolta (le cosiddette misure idonee). Da tale obbligo si può dedurre che, con eccezione delle misure minime successivamente indicate e specificate nell Allegato B del Codice, le aziende non sono vincolate ad adottare specifiche misure di sicurezza, purché quelle implementate siano idonee a proteggere i dati personali trattati. Può capitare tuttavia che piattaforme tecnologiche obsolete non siano in grado di per sé stesse di supportare e permettere l applicazione di misure di sicurezza idonee, dal momento che come visto l idoneità va valutata anche alle conoscenze acquisite in base al progresso tecnico. In base all articolo 33 del Codice tuttavia, e a maggiore dettaglio di quanto sopra, i titolari del trattamento devono comunque adottare, al fine di assicurare un livello minimo di protezione dei dati personali, le specifiche e tassative misure di sicurezza previste nell Allegato B del Codice (Disciplinare tecnico in materia di misure minime di sicurezza) che sono state individuate e previste anche in relazione alle tipologie di dati trattati (misure minime specifiche sono per esempio previste in caso di trattamento di dati sensibili o giudiziari). Il Codice non prevede nessuna deroga, ed anzi fa derivare dalla mancata applicazione di anche una sola delle misure minime disciplinate una sanzione di carattere penale (art. 169 del Codice). Tuttavia, leggendo attentamente l elenco delle misure minime di cui al predetto Allegato B, appare evidente come non sia imposto ai titolari del trattamento l utilizzo di particolari tecnologie, lasciando agli stessi la scelta delle modalità ritenute adatte al caso concreto. Si possono fare alcuni esempi: il punto 16 dell Allegato B prevede che i dati personali devono essere protetti contro il rischio di intrusione e dell azione di cui all articolo 615 quinquies del codice penale (programmi diretti a danneggiare o interrompere un sistema informatico) mediante l attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno annuale. il punto 20 dell Allegato B stabilisce che i dati sensibili o giudiziari sono protetti contro l accesso abusivo di cui all articolo 615 ter del codice penale mediante l utilizzo di idonei strumenti informatici. 6

7 - Segue Come risulta dagli esempi riportati, dunque, non viene fornita un indicazione delle tecnologie da implementare ai fini dell applicazione di tali misure minime di sicurezza. La conclusione che si può trarre da quanto sopra è quindi che, stante l inderogabilità dell obbligo di adottare le misure idonee (e minime) di sicurezza a protezione dei dati personali trattati, alle aziende è consentito scegliere le soluzioni tecnologiche ritenute più congrue anche in considerazione della piattaforma tecnologica utilizzata. Non esistono in altre parole, per una precisa scelta legislativa, metodi canonici per l adozione delle misure di sicurezza. Sulla base di quanto sopra, anche se la considerazione che segue deve intendersi di carattere generale da meglio valutarsi in ogni singolo caso concreto, l utilizzo da parte delle imprese dei recenti sistemi di virtualizzazione è sicuramente una soluzione adottabile e perseguibile in considerazione dell assenza di specifici divieti nel Codice in materia di protezione di dati personali, ferma restando la necessità di garantire che il livello di sicurezza adottato sia conforme al minimo di legge nonché la possibilità di dimostrazione della idoneità delle ulteriori misure di sicurezza adottate oltre al livello minimo. P a r o l a d i l e g a l e S e c u r i t y Si ricorda solamente, infine, che la dimostrazione della idoneità delle misure adottate in relazione alle specifiche esigenze di sicurezza è però demandata alla società che implementa i sistemi stessi, risultando infatti applicabile l articolo 2050 del codice civile per il quale chiunque cagiona ad altri un danno nello svolgimento di un attività pericolosa (come viene considerato il trattamento di dati personali) è tenuto al risarcimento del danno se non prova di avere adottato tutte le misure idonee a evitare il danno stesso.

8 Uno sguardo al futuro del networking: le applicazioni e la par te del leone R e d a z i o n a l e S e c u r i t y Lo scambio dati e l interazione umana si sono spostati sull IP a partire dall anno 2000: un accesso pressoché universale alle comunicazioni e alle informazioni, in qualsiasi luogo e durante qualsiasi attività. Qual è il futuro del networking? Phil Edholm, CTO e vicepresidente della divisione Network Achitecture Enterprise di Nortel, guarda al futuro della Information and Communications Technology (ICT) di rete. Nel 1940, George Stibitz, ricercatore dei Bell Labs, utilizzava una telescrivente per inviare istruzioni dal suo computer Model K, al Dartmouth College nel New Hampshire, al suo Complex Number Calculator a New York: a buon diritto il primo caso noto di networking tra computer. Oggi, Phil Edholm accende il suo PC in California e risponde alla chiamata dall Europa della redazione di dialogue Business, usando un telefono software. Certo non è un caso storico come il precedente, ma è indicativo dei progressi compiuti dal networking computer in sessant anni. Stiamo assistendo alla completa virtualizzazione dell ICT. Significa accesso alle informazioni e alle interazioni ovunque. È fantastico, ma non ancora perfetto. Phil Edholm CTO e vicepresidente della divisione Network Architecture Enterprise di Nortel Il 74% delle aziende riscontra problemi di prestazioni quando utilizza nuove applicazioni in rete. Fonte: Morse, 2006 Un mondo imperfetto? È innegabile che l accesso ovunque sia una prospettiva allettante, ma Phil ritiene che la complessità dell interazione con la tecnologia può e debba essere semplificata, sia per gli addetti alla gestione che per gli utenti finali. A suo parere, la semplicità è la caratteristica principale dell evoluzione del networking nei prossimi cinque anni e, di conseguenza, un obiettivo importante a cui Nortel punta mediante la ricerca e sviluppo e le alleanze strategiche. La semplicità è una cosa seria dice Phil. Qualsiasi elemento in grado di semplificare la complessità dell ICT attuale, deve essere considerata fonte di vantaggio competitivo. Non parlo solo di semplificare il lavoro degli amministratori di rete. Penso anche all esperienza dell utente finale. Da decenni la rete viene messa sotto accusa ogni volta che viene riscontrato un rallentamento delle prestazioni applicative. La rete aziendale non ha problemi: deve solo diventare più intelligente. In qualità di CTO e vicepresidente della divisione Network Architecture Enterprise di Nortel, Phil è nella posizione giusta per parlare degli ostacoli e delle opportunità che le aziende troveranno sulla loro strada nei prossimi cinque anni. La situazione attuale commenta presenta una forte proliferazione di dispositivi di comunicazione. Gli utenti non usano più solo un computer da scrivania in ufficio, ma anche PDA, laptop e computer di casa, sempre più spesso tutti collegati alla rete aziendale. Osserviamo anche il progresso costante della tecnologia wireless a sostegno di applicazioni sempre più sofisticate, un tempo appannaggio esclusivo dell ambiente di lavoro cablato. Stiamo assistendo alla completa virtualizzazione dell ICT. Significa accesso alle informazioni e alle interazioni ovunque. È fantastico, ma non ancora perfetto. Mark Fabbi, Gartner Fondamentale per affrontare il miglioramento dell esperienza degli utenti nell interazione con la rete, spiega Phil, è osservare il rapporto fra la rete e le applicazioni eseguite su di essa. Nella maggior parte dei casi, rete e applicazioni non interagiscono bene. Per superare questa mancanza di integrazione, l amministratore di rete ha a disposizione due metodi. Il primo consiste nel tentare di indovinare i requisiti delle applicazioni, implementando funzioni che rendano la rete consapevole delle applicazioni. Si tratta di funzioni alla cui introduzione ha contribuito Nortel, come la Quality of Service e la Class of Service. Tuttavia, per ottenere risultati migliori occorre lavorare a contatto sempre più stretto con chi si occupa delle applicazioni per arrivare ad una completa integrazione. È importante notare che questo secondo criterio non deriva dalle previsioni di uso della rete da parte degli 8

9 - Segue applicativi, ma dall effettiva conoscenza dei loro requisiti. In tre si è più forti Il criterio della collaborazione è valido non solo per le singole applicazioni e reti aziendali. Phil sostiene che i produttori stessi debbano assumersi maggiore responsabilità nell assicurare un migliore allineamento del networking con l insieme del panorama informatico. Si tratta di integrare le strutture IT di primari produttori di software, come Microsoft, con il networking dei produttori d avanguardia nel settore delle comunicazioni, come Nortel, afferma. È proprio per tali motivi che Nortel e Microsoft hanno dato vita a una partnership per le comunicazioni unificate, per assicurare la perfetta armonia fra le applicazioni e la rete. In questo modo le funzionalità della rete possono essere utilizzate pienamente, avviando forme diverse di comunicazione dall interno delle applicazioni desktop standard, senza dover caricare tanti e diversi software specifici. L approccio di crescente collaborazione delle architetture ICT presenta sicuramente vantaggi aziendali molto reali. Dalle analisi da noi effettuate sui processi aziendali in grandi organizzazioni, è risultato che il tempo impiegato nel conseguimento di una decisione è costituito da tempi di attesa per una percentuale che oscilla tra il 60% e il 90%. Un tempo che potrebbe essere significativamente ridotto se si riunissero le persone giuste, al momento giusto, con le informazioni giuste. Riteniamo che siano tre gli ambiti da integrare strettamente per arrivare a decisioni tempestive nell economia digitale di oggi. Il primo è la gestione dei documenti e dei contenuti - ossia le informazioni di lavoro per un efficace collaborazione - indirizzato da aziende quale Microsoft. Il successivo è la gestione del flusso di lavoro - ossia i processi che riuniscono le persone al momento giusto - risolto da aziende come SAP, a sua volta partner di Microsoft. L ultimo è la gestione delle comunicazioni - ossia far comunicare le persone giuste con il mezzo giusto per ottenere il risultato - il punto forte di Nortel. L ultimo tassello del puzzle La collaborazione fra i produttori è l ultimo tassello nella composizione del puzzle della convergenza, afferma Phil. Mentre la larghezza di banda aumenta e le applicazioni diventano più complesse, la forma dell azienda del futuro sarà determinata principalmente dalle collaborazioni tecnologiche. Lavorando insieme conclude Phil possiamo assicurare una tecnologia perfettamente integrata, intuitiva da usare e improntata in modo olistico al miglioramento dei processi produttivi e decisionali dell azienda. Le soluzioni di rete Nortel crescono per le Applicazioni La realizzazione o l aggiornamento di una infrastruttura di rete oggi non può prescindere dalla valutazione delle applicazioni che questa deve essere in grado di supportare con caratteristiche di performance, flessibilità e qualità del servizio adatte. Grazie alla sua vision Business Made Simple, Nortel colloca infatti lo sviluppo delle soluzioni di rete in un ottica più ampia che punta al supporto delle applicazioni multimediali e di ogni applicazione fondamentale per il successo delle attività di business, per eliminare le barriere che limitano efficienza, velocità e prestazioni semplificando le reti ed agevolando la distribuzione e la condivisione delle informazioni a tutti i livelli. Nortel ha appena annunciato una nuova famiglia di switch di routing Ethernet pensati proprio per le aziende che vogliono passare alla tecnologia VoIP e alle applicazioni avanzate di Unified Communication, in grado di creare un infrastruttura affidabile per la convergenza delle comunicazioni cruciali nel business aziendale. Presentati ufficialmente al VoiceCon Spring 2007, i nuovi Ethernet Routing Switch (ERS) 2500 e ERS 4500 forniscono l infrastruttura di base per una soluzione di comunicazione unificata consentendo alle LAN aziendali di gestire in modo intelligente le priorità nelle comunicazioni real-time quali i servizi voce, video e multimediali. Considerata la rapidità di diffusione della tecnologia VoIP e della comunicazione unificata, è necessario che la rete dati che sta alla base del sistema garantisca una continuità Nortel Via Montefeltro, Milano R e d a z i o n a l e S e c u r i t y

10 - Segue R e d a z i o n a l e S e c u r i t y costante di funzionamento alle nuove applicazioni. Nortel è l unico specialista in grado di fornire questa capacità con innovazioni quali l architettura SMLT, ha dichiarato Aziz Khadbai, Direttore Generale di Converged Data Networks, Nortel. La nuova famiglia di switch di routing Ethernet Nortel amplia il nostro portafoglio di soluzioni, fornendo funzionalità chiave quali la tecnologia PoE (Power over Ethernet), maggiore flessibilità, sicurezza, QoS (Quality of Service) e line-rate switching, che consentono una reale ottimizzazione delle LAN aziendali nel supporto della comunicazione unificata. L ultima serie di Ethernet Routing Switch 2500 di Nortel offre opzioni PoE e una gamma di funzioni aggiuntive, dal QoS allo STP (Spanning Tree Protocol) e agli strumenti di sicurezza, ha affermato David Sieborger, Senior Network Administrator presso la Rhodes University (Sud Africa). Da tutta una serie di test che abbiamo effettuato risulta che il nuovo switch presenta le caratteristiche necessarie per una moderna rete convergente, con tutta la solidità di prestazioni e l affidabilità che siamo abituati ad aspettarci da Nortel, e sempre ad un prezzo accessibile. La serie ERS 2500 è una piattaforma entrylevel, ottimizzata nei costi, per filiali e piccoli uffici decentrati che necessitano di una soluzione Fast Ethernet ricca di funzionalità. La serie ERS 4500, in grado di supportare sia gli switch Fast Ethernet sia Gigabit Ethernet, offre la flessibilità e l ampia scalabilità richieste dai clienti che intendono implementare uno o entrambi i prodotti utilizzando un unico stack. Ogni serie è disponibile nelle varianti PoE e non PoE per dare massima flessibilità di implementazione delle soluzioni convergenti. Inoltre, la funzionalità di autodiscovery di apparecchi quali i telefoni portatili VoIP ne fa la scelta ideale per l implementazione nelle reti convergenti. Con l uscita delle famiglie di switch impilabili ERS 2500 e 4500, Nortel ha ampliato il suo portafoglio con dei prodotti di switching Ethernet incentrati sulla convergenza e pensati per le aziende. Con queste nuove proposte, Nortel continua a fornire soluzioni LAN convergenti alle imprese di tutte le dimensioni, ha dichiarato Evelien Wiggers, direttore della ricerca - EMEA Enterprise Networks della IDC. I nuovi prodotti nascono dall esperienza Nortel nel campo del PoE, tecnologia che trasmette corrente su un singolo cavo di rete-dati laddove un tempo erano necessarie connessioni distinte per corrente e dati. Nortel ha recentemente venduto tre milioni di porte PoE alla Bank of Montreal (BMO), uno dei maggiori istituti bancari canadesi, che vanta attivi per 320 miliardi di dollari e impiega persone. La BMO era alla ricerca di una soluzione affidabile e sicura che rendesse possibili le applicazioni di networking in tempo reale come il VoIP. L ERS di Nortel ci ha fornito la sicurezza, la funzionalità e le prestazioni necessarie ad un istituto finanziario, ha spiegato Stevan Lewis, Vicepresidente per il settore Network and Systems di BMO. Viste le credenziali, sapevamo di poter contare su Nortel per l implementazione nelle nostre sedi. Gli switch ERS 5520 ci danno la possibilità di implementare le reti convergenti con tempi d attesa minimi e nessun contraccolpo per la produttività degli utenti. Siamo anche stati in grado di snellire la rete e contribuire alla riduzione dei costi facendo convergere varie reti in una, nell ambito della più generale strategia di BMO per i network convergenti. 10

11

12 Nuove strategie di sicurezza compor tamentale avanzata per aziende e gestori R e d a z i o n a l e S e c u r i t y Radware srl Via Aldo Moro Lallio (BG) T La soluzione IPS DefensePro di nuova generazione è in grado di proteggere applicazioni e reti senza intervento umano Radware, fornitore leader di soluzioni intelligenti integrate per applicazioni IP web e di rete sicure veloci e affidabili, presenta la nuova versione 3.10 di DefensePro, il sistema di prevenzione da intrusioni (IPS) in grado di bloccare qualsiasi attacco direttamente nel punto d accesso senza intervento umano. Con il nuovo DefensePro la rete può attivare un azione di risposta automatica alle minacce lanciate contro le applicazioni web based, le più pericolose. DefensePro 3.10 rappresenta un importante evoluzione nello sviluppo della tecnologia per la sicurezza basata sull analisi del comportamento. DefensePro utilizza la tecnologia behavioral ad elevata adattabilità per combattere gli attacchi zero day flood Dos/DDoS ed è in grado di prevenire anche la diffusione di worm. La nuova funzionalità combina la tecnologia di punta di Radware con un efficace ed elevata protezione da qualsiasi tipo di minaccia: infatti, DefensePro 3.10 mantiene il massimo livello di produttività anche in presenza di worm o altre minacce penetrate nella rete aziendale, permettendo agli utenti di continuare a svolgere le loro attività senza interruzioni, mentre la minaccia viene eliminata. DefensePro 3.10 si adatta al network sul quale è installato, senza bisogno di intervento del network manager. Le sue funzioni avanzate per la protezione da attacchi zero day non richiedono tuning, configurazioni o aggiornamenti manuali, offrono un livello di sicurezza senza precedenti e accrescono la produttività grazie alla drastica riduzione del personale necessario per garantire la protezione da worm, malware, attacchi DoS, DDoS e flood SYN. Con DefensePro 3.10 i carrier dispongono di una protezione multi-layer a supporto dei servizi VoIP che elimina le vulnerabilità del Session Initiation Protocol (SIP) dovuti a eventuali buffer overflow, l uso scorretto del protocollo o attacchi via SQL injection. DefensePro consente inoltre di proteggere le infrastrutture VoIP dei carrier da qualsiasi attacco DoS/DDoS, che potrebbe comportare la totale interruzione del servizio o compromettere la qualità dei servizi in voce. DefensePro 3.10 è stata scelta da numerose grandi imprese, università ed enti pubblici con l esigenza di prestazioni behavorial-based avanzate, capaci di integrare e rafforzare il livello di protezione fornito dalle rilevazioni signature-based già in uso, per assicurare l integrità del network e la continuità delle applicazioni critiche. Estendendo la protezione comportamentale a livello applicativo e integrando funzionalità che assicurano la protezione da worm su IPv6, SIP e mobile, siamo in grado di garantire il rilevamento, il blocco e la rimozione di qualsiasi attacco application-layer. ha commentato Avi Chesla, Vice President Security di Radware. Con questa ultima versione Radware prosegue nella strategia di estendere i benefici della sicurezza comportamentale anche ai clienti Global Carrier. IPv6 è un IP di nuova generazione che si prevede verrà adottato dagli operatori di tlc di tutto il mondo. Per i clienti enterprise e carrier è sempre più necessario affidarsi in completa sicurezza ad un IPS capace di identificare ed eliminare ogni minaccia alla continuità dell operatività aziendale. I vendor di appliance in grado di associare protezione behavior-based e signature-based partiranno avvantaggiati rispetto ai sistemi IPS che offrano solo quest ultima ha affermato Charles Kolodgy, Direttore di Ricerca di IDC. Tutte le imprese, indipendentemente dalle dimensioni, tendono ad impiegare con sempre maggiore frequenza strumenti legati ad Internet; è quindi per loro fondamentale adottare soluzioni progettate per tutelare la sicurezza di queste tecnologie innovative. 12

13 Quel che non si vede è ciò che fa più danni La sicurezza perimetrale oggi non basta più. Una combinazione di sensori IPS e firewall può invece costituire una perfetta strategia di protezione alla portata anche delle piccole e medie imprese. Emilio Turani, Country Manager di Stonesoft Italia In qualsiasi moderno ambiente aziendale è oggi piuttosto facile trovare tecnici in grado di dirvi esattamente quali server sono installati sulla intranet e quali funzioni supportano. Ma se chiedete a queste stesse persone di descrivere in dettaglio il tipo di traffico che attraversa quella intranet, è molto meno probabile che sappiano fornirvi una risposta precisa. Questo avviene perché chi è dotato di un eccellente protezione perimetrale tende a non curarsi troppo di questi dettagli, convinto che essa basti a proteggere l azienda da qualsiasi attacco proveniente da internet. Purtroppo, invece, anche le difese perimetrali più robuste oggi non sono sufficienti. Ma mentre le grandi imprese possono permettersi potenti sistemi di gestione in grado di monitorare lo stato globale delle reti interne, le piccole e medie imprese non hanno sufficienti risorse economiche a disposizione da investire nella protezione della intranet. E dunque necessario che individuino mezzi alternativi per ottenere gli stessi livelli di protezione. Prima di tutto queste aziende devono poter vedere esattamente cosa accade sulle loro intranet. A questo scopo, il posizionamento oculato di sensori IPS può aiutare a rivelare molto sui flussi della rete interna. I moderni sistemi IPS non generano più il gran numero di falsi positivi dei vecchi sistemi IDS e non è più necessario disseminare sensori IPS ovunque sulla rete interna in una sorta di approccio a mitraglia alla sicurezza antiintrusione. Le organizzazioni devono invece installare gli IPS in punti chiave ad esempio all interno dell area delimitata dal firewall, nella DMZ o di fronte ai server strategici. E questione di buon senso e di piazzare i dispositivi dove è più importante che siano. I sistemi IPS saranno quindi in grado di riportare esattamente quali attività avvengono sulle intranet. Un altra questione importante è come prevenire il traffico indesiderato worm, programmi P2P, ecc. - all interno della rete interna. Un modo è segmentare le intranet usando dei firewall perché così un organizzazione potrebbe ad esempio isolare il reparto contabilità e finanza dal resto della intranet in modo che eventuali infezioni non possano propagarsi ai segmenti di rete più critici per l azienda. Se sensori IPS e firewall fossero implementati in modo tale da poter cooperare più strettamente, insieme potrebbero essere usati per rafforzare la sicurezza della intranet. I sensori IPS possono mostrare cosa attraversa la intranet ispezionando il traffico addirittura fino al livello applicativo. Se ben collocati ad esempio davanti ai server critici questi sensori IPS sono in grado di bloccare qualsiasi traffico dannoso. Nei casi in cui non coprano l intero percorso del traffico, essi possono comunque allertare i firewall interni per bloccare l ulteriore traffico indesiderato sulla intranet e sul perimetro. Poiché i moderni IPS e firewall sono molto granulari, sono in grado di bloccare tutto il traffico dannoso, consentendo invece al traffico innocuo e legittimo di fluire senza interruzioni. Spesso le intranet sono utilizzate dalle imprese per connettere le reti di diversi uffici distaccati, dove però la sicurezza può risultare meno efficace rispetto alla sede centrale. Come mai? Perché per queste sedi spesso le aziende acquistano soluzioni di sicurezza distinte e gestite localmente. Nel tempo, ciò può erodere i principi generali sui quali si basa la sicurezza. Ogni soluzione ottimale per la sicurezza, infatti, usa funzioni di gestione centralizzata, che fanno sì che tutte le sedi remote usino le stesse regole di accesso e prevenzione delle intrusioni impiegate presso la sede centrale. Una gestione centralizzata permette inoltre di raccogliere tutti i log di sicurezza in log server locali, mostrando centralmente informazioni sui log automaticamente aggregate da tutti i log server, per una reportistica rapida e accurata. Ciò, tra l altro, aiuta le aziende a ottemperare a normative quali ad esempio le policy PCI (Payment Card Industry) stabilite da Visa e MasterCard o SOX. In conclusione, una combinazione di sensori IPS e firewall è oggi in grado di offrire una perfetta strategia di protezione anche alle piccole e medie imprese, oltre che un modo semplice e veloce per verificare la sicurezza delle reti interne. Stonesoft Corp. Centro Direzionale Colleoni Via Paracelso, 20 - Palazzo Andromeda - Scala Agrate Brianza MI tel R e d a z i o n a l e S e c u r i t y 13

14 Check Point punta al mid-market con le nuove appliance UTM-1 R e d a z i o n a l e S e c u r i t y Check Point Software Technologies Via Senigallia, 18/ Milano T La sicurezza oggi è una realtà frammentata dove lo spending non è pianificato e i costi sono elevati per la mancanza di una gestione integrata. L approccio UTM (Unified Threat Management) ha risvegliato l attenzione del mercato perché viene considerato come la soluzione in grado di contrastare attacchi alla rete sempre più sofisticati. L adozione dell approccio UTM nella sicurezza aziendale può rivelarsi un fattore moltiplicatore. Se impiegato correttamente, i vantaggi derivanti dalla riduzione di tempo necessario per l implementazione, le economie di scala, la gestione semplificata, il reporting, i cambiamenti di policy e gli aggiornamenti programmati diventeranno una realtà. Se approcciato correttamente, l UTM è uno strumento molto potente. Possiede tutte le tecnologie di sicurezza che sono assolutamente indispensabili in aziende di medie e grandi dimensioni e, proprio in virtù dell unione di queste tecnologie, assicura aggiornamenti puntuali, gestione centralizzata e reporting efficace, così come una filosofia coerente per contrastare le minacce. L UTM riduce inoltre il tempo necessario per amministrare il numero sempre crescente di applicazioni di sicurezza residenti su laptop e PC assegnati a personale in movimento o che opera da sedi remote. Per offrire tutti i vantaggi assicurati da una gestione unificata della sicurezza, l offerta di Check Point Software Technologies si è recentemente arricchita della nuova linea di appliance UTM-1. Dedicate alle medie aziende le appliance UTM-1 sono caratterizzate da componenti di sicurezza che offrono la miglior tecnologia disponibile e che collaborano tra loro al fine di offrire protezione completa multi-layer per il web e gestione unificata delle minacce. Basate sulla comprovata expertise di Check Point e su un architettura di sicurezza unificata, le soluzioni UTM-1 sono facilmente implementabili e possono essere controllate centralmente per semplificare la gestione di siti multipli, garantire una connettività sicura per gli utenti remoti e offrire agli amministratori un elevata visibilità sull infrastruttura di rete attraverso complete funzionalità di monitoraggio e reportistica. La linea UTM-1 sfrutta l architettura di sicurezza unificata Check Point SmartCenter con una console per la gestione centralizzata che consente agli amministratori di gestire le priorità degli eventi di sicurezza, distribuire gli aggiornamenti e applicare le policy aziendali in maniera coerente da un unico punto. La console intuitiva e integrata delle appliance UTM-1 non richiede hardware e software addizionali, è compatibile con numerose soluzioni non integrate e la sua elevata extensibility consente di collegare soluzioni nuove e pre-installate permettendo al prodotto di crescere con l azienda. Le appliance UTM-1 possono essere implementate come soluzione standalone, gestita all interno di un ambiente più ampio da un unico luogo on site o remoto. Le grandi aziende che già utilizzano le soluzioni enterprise di Check Point in sede possono avvalersi dell infrastruttura SmartCenter/Provider-1 esistente per implementare policy da remoto su un appliance UTM-1 presso una filiale. Oltre a proteggere da minacce tradizionali, grazie ad avanzate funzionalità di sicurezza integrata tra cui un firewall Stateful Inspection, IPSec VPN, gateway antivirus e antispyware e componenti di intrusion prevention, la nuova linea di prodotti UTM-1 dispone di un innovativo Web Application Firewall che permette di proteggere i web server. L appliance offre anche sofisticate funzionalità di sicurezza per il protocollo VoIP, instant messaging e reti peer-to-peer. L aggiornamento di un dispositivo UTM non porta valore aggiunto se non sono presenti le caratteristiche necessarie a dimostrare l utilità degli aggiornamenti stessi. I migliori dispositivi UTM devono essere equipaggiati con funzionalità di reporting avanzato che permettano agli amministratori di rete di effettuare registrazioni, in tempo reale, di tutte le performance del sistema, e devono essere uno strumento utile per la valutazione della sicurezza, della vulnerabilità della rete e della validità degli aggiornamenti. Le appliance UTM-1 di Check Point offrono monitoraggio in tempo reale e reporting dettagliato tramite un interfaccia grafica che rende più semplice la lettura e l interpretazione dei dati forniti sulle difese perimetrali oltre a messaggi predefiniti per allertare gli amministratori di rete. 14

15 - Segue Per evitare l abuso da parte dei dipendenti delle risorse di rete, quali la navigazione non permessa, la nuova linea UTM-1 può essere potenziata con tecnologie di web filtering opzionali che, attraverso un ampio database di categorie di minacce e URL associati, assicurano protezione anche dall interno. Le nuove appliance UTM-1 di Check Point create per offrire potenza e facilità d uso, rappresentano la soluzione adatta a soddisfare le esigenze delle aziende medie che possono capitalizzare sul valore degli investimenti di rete a favore del business. Check Point oggi offre soluzioni ottimizzate per reti di qualunque dimensione: VPN-1 Power per le reti su larga scala, VPN-1 Edge UTM per uffici remoti e filiali, per piccole imprese, e ora il flessibile UTM-1 per le reti delle medie aziende. Funzionalità e vantaggi di Check Point UTM-1: Firewall Stateful Inspection assicura centinaia di applicazioni e protocolli IPSec VPN robusta permette la connessioni sicura site-to-site e accesso remoto VPN SSL accesso remoto senza richiedere hardware aggiuntivo Intrusion prevention integrata blocca le minacce a livello di rete e applicativo Gateway antivirus blocca i virus alla periferia della rete; per protocolli critici tra cui FTP, http, POP3 e SMTP Gateway anti-spyware combatte le minacce e i malfunzionamenti legati allo spyware alla periferia della rete Web application firewall (opzionale) protegge l ambiente Web da attacchi di cross-site scripting, directory traversal e SQL injection Web filtering (opzionale) evita l abuso da parte dei dipendenti delle risorse di rete quali la navigazione non permessa, attraverso un ampio database di categorie di minacce e URL associati Gestione centralizzata permette la gestione centralizzata delle policy su diversi siti senza richiedere hardware o software aggiuntivi Aggiornamenti centralizzati automatici (opzionale) i servizi SmartDefense offrono aggiornamenti automatici e costanti per le difese, le policy e altri elementi di sicurezza Monitoraggio in tempo reale e reporting approfondito comprende una suite di strumenti per fornire monitoraggio in tempo reale e reporting dettagliato R e d a z i o n a l e S e c u r i t y

16 La gestione delle informazioni At t u a l i t Á S t o r a g e Marco Taluzzi Sales Engineer in Magirus Italia, ha un esperienza decennale nell area del supporto tecnico-commerciale della distribuzione a Valore. Attualmente opera nella Business Unit Storage ed e specializzato in soluzioni EMC (Clariion, Celerra, Centera) e EMC Software Group. STORAGE Le informazioni crescono in modo incontrollato : frase ricorrente da parte di analisti e operatori del settore dell Information Technology. Ricorrente perchè vera, in quanto la problematica riguarda in pratica tutte le aziende, anche quelle del settore PMI. Pensiamo ad esempio alla posta elettronica, che tutte le aziende utilizzano, anche quelle meno predisposte agli investimenti nel settore dell IT. Con il passare del tempo le mail e i relativi allegati aumentano sempre di più, innescando una serie di problematiche che le aziende dovranno necessariamente risolvere. La maggior parte delle realtà aziendali, soprattutto nell area dello Small & Medium Business, utilizza fondamentalmente due tipologie di gestione delle proprie informazioni: on-line, su dischi, e off-line, su tape. La crescita delle informazioni nello storage principale, on-line, provoca inevitabilmente un aumento dei costi, in quanto lo storage principale deve essere, per sua stessa natura, veloce e, di conseguenza, costoso. Inoltre, riempire sempre di più un sottosistema a dischi potrebbe pregiudicare le performance degli applicativi, con conseguente ricaduta sulla produttività aziendale. Contestualmente i processi di backup & restore subiscono dei rallentamenti che, in alcuni casi, rischiano seriamente di diventare ingestibili, soprattutto, quando sorge la necessità di recuperare dati in modo veloce ed efficace. La tentazione è quella di risolvere queste problematiche aumentando il dimensionamento dell infrastruttura: storage e dispositivi di backup più potenti, veloci, espandibili e, di conseguenza, costosi. In tutto questo processo c è, però, un aspetto che si tende a trascurare e che, in realtà, può rappresentare la chiave di volta per risolvere i problemi relativi alla gestione delle informazioni e, soprattutto, che consente di strutturare la crescita dei dati in modo intelligente e, qualora ve ne fosse la necessità, anche legalmente compatibile. Questo aspetto é l archiviazione. Uno studio della SNIA / Source Consulting stabilisce che il 51% dei dati presenti nei sistemi non è necessario, è duplicato o non è strettamente collegato al business. Se torniamo all esempio della posta elettronica ci viene naturale immaginare come questi dati possano essere veritieri: pensiamo ad esempio allo stesso allegato (presentazioni, documenti office, ecc) che viene salvato da diversi utenti. Sempre lo stesso studio stabilisce che il 68% dei dati presenti non viene utilizzato da almeno 90 giorni. Stiamo parlando di dati che occupano spazio sul sistema principale, dei quali effettuiamo ripetutamente il backup, e che quindi rappresentano uno spreco di costi per l azienda. La Strategic Research Corporation stabilisce invece che il 55% delle interruzioni non pianificate dei server, è dovuto al consumo incontrollato di spazio su disco. Ma cos è l Archiviazione? E come può risolvere queste problematiche? Spesso si tende a confondere l Archive con il Backup, mentre in realtà si tratta di due cose radicalmente diverse. L archiviazione è una copia primaria delle informazioni, disponibile 16

17 - Segue agli utenti, mentre il backup e una copia secondaria, che è resa disponibile solo mediante procedimento di restore. Il vantaggio dell archiviazione è quello di spostare i dati dai dischi principali dell azienda verso soluzioni più a basso costo, seguendo regole che l azienda stessa potrà impostare in base alla propria situazione ed alle proprie esigenze. Tipicamente i dati che si decide di archiviare sono quelli storici a lungo termine che dovranno essere conservati per essere analizzati o per problematiche di carattere legale. Inoltre, sempre tornando sull esempio della posta elettronica, si potranno archiviare le mail meno recenti che tipicamente non vengono accedute se non in rari casi, utilizzando regole di single instance : ciò significa che, ad esempio, lo stesso allegato sarà archiviato una sola volta anche se presente nella mail di diversi utenti. La conseguenza principale di questo tipo di soluzione è quella di ridurre i costi e migliorare la gestione dello storage, grazie all eliminazione di dati indesiderati e alla non duplicazione degli stessi documenti. Un altro vantaggio è quello di migliorare sensibilmente i processi di backup & restore, che insisteranno su un volume di dati attivi decisamente inferiore: tutti i dati archiviati saranno salvati una sola volta e non ripetutamente come accadeva in precedenza. Prima abbiamo dato i numeri di alcuni analisti che evidenziano come molte informazioni/dati presenti nei sistemi delle aziende non siano legati al business oppure non siano più utilizzati da parecchio tempo; in questo caso, un analisi attenta della fotografia dello storage aziendale può diventare il punto di partenza per risolvere quei problemi di cui sempre più spesso sentiamo parlare: lo spazio su disco non basta più, il mio storage è diventato troppo lento, la finestra di backup si sta allungando a dismisura, per fare il recovery dei dati sto fermo troppo tempo e altre ancora. Come prima risposta a questi problemi, potremmo fornire al cliente una soluzione che gli consenta di ricercare i dati che, per esempio, non sono utilizzati da un periodo di tempo predeterminato, che sono in carico ad utenti che non fanno più parte dell organizzazione, che hanno dimensioni superiori ad un limite previsto e che non sono dati aziendali (es. mp3). Solamente dopo aver ultimato questa analisi, si potranno stabilire le regole per cui alcuni dati rimarranno al livello più alto perchè importanti, altri saranno archiviati a un livello di storage inferiore (grosse capacità e basso costo), altri ancora saranno eliminati. Ovviamente lo stesso si può fare, oltre che a livello di file system e per dati non strutturati, anche per applicativi con dati semi-strutturati, come ad esempio la posta elettronica, spostando, come già detto in precedenza, le mail più datate, eliminando tutti gli allegati doppione e garantendo l autenticità e l integrità dei messaggi di posta. Questi processi, effettuati in maniera automatizzata e monitorata analiticamente, consentono anche di evitare tutti quegli interventi manuali di riparazione che vengono tipicamente richiesti allo staff IT, quando si raggiungono, o addirittura si superano, le soglie di criticità. Migliorare la gestione del flusso di dati ed eliminare i processi manuali, consente alle organizzazioni IT di essere pro-attive, non limitandosi quindi a reagire di fronte ai problemi ma pianificarne con anticipo la risoluzione. Avevamo iniziato l articolo con una frase abusata ma vera, le informazioni crescono in modo incontrollato, e nello stesso modo lo concludiamo. Gestire al meglio i dati presenti nelle aziende si traduce in un immediato ritorno dell investimento, in seguito agli innumerevoli vantaggi che questo comporta. At t u a l i t Á S T O R A G E 17

18 Backup o archiviazione? R e d a z i o n a l e S t o r a g e Dati Impressionanti derivano dallo studio IDC, The Expanding Digital Universe: A Forecast of Worldwide Information Growth Through 2010, che rivela la quantità di informazioni create e copiate nel mondo ogni anno fornendo previsioni su tutto questo universo digitale fino al 2010 ed identificando i tipi di informazioni specifici. Interessante notare come le implicazioni dei risultati presentati nel rapporto impattano sulle aziende ma anche sugli individui e sulla società. Nel 2006 l universo digitale consisteva di 161 miliardi di gigabyte (161 exabyte), le proiezioni di IDC prevedono che questa quantità ogni anno, dal 2006 al 2010, verrà moltiplicata per ben sei volte. Il Paradosso Digitale è costituito dal fatto che, benché nel 2010 il 70% dell universo digitale sarà generato da individui, saranno le organizzazioni ad avere la responsabilità della sicurezza, della privacy, dell affidabilità e della conformità di almeno l 85% delle informazioni. La crescita incredibile e la quantità di tipi diversi di informazioni che vengono generate in tanti posti diversi, implica molto di più di un esplosione mondiale di informazioni senza precedenti, ha detto John Gantz, Chief Research Officer e Senior Vice President di IDC. Rappresenta una vera e propria svolta nel modo in cui le informazioni sono passate da forma analogica, in cui erano finite, a forma digitale, in cui sono infinite. Da un punto di vista tecnologico, le organizzazioni avranno bisogno di utilizzare tecniche ancora più sofisticate per trasportare, archiviare, mettere in sicurezza e replicare le informazioni aggiuntive che vengono generate quotidianamente. Alcuni dei tipi di informazioni analizzate sono le , da 253 milioni di caselle nel 1998 a quasi 1,6 Miliardi nel 2006; nello stesso periodo il numero di inviate è cresciuto tre volte più velocemente del numero di persone che le utilizzano, escludendo lo spam, nel 2006, le inviate sono state dell ordine di 6 Exabyte. Un altro tipo di dato in crescita è il dato non strutturato, ormai oltre il 95% dell universo digitale è formato da dati non strutturati, all interno delle aziende questi dati raggiungono l 80%. Tra le aree di interesse esplorato, la conformità e la sicurezza, oltre il 20% dell Universo Digitale deve sottostare a normative e standard mentre un altra caratteristica delle informazioni, la loro organizzazione, ha evidenziato come solo il 10% delle informazioni, oggi, possono definirsi classificate, cioè organizzate per importanza. IDC stima che la quantità di dati classificati crescerà oltre il 50% l anno. Per consultare il rapporto IDC completo: Risulta evidente come è necessario memorizzare le informazioni in modalità diverse, creare i presupposti per dei next generation backup, archiviare le informazioni in modo che siano sempre attive per garantire il vantaggio competitivo dell azienda e lo sfruttamento del loro pieno valore, quindi... Backup o archiviazione? Potrebbero sembrare due attività molto simili, e per alcuni le due terminologie sono addirittura intercambiabili, ma in realtà si tratta di procedure con obiettivi profondamente diversi. Il backup, infatti, intende garantire una protezione di breve o lungo periodo a dati di produzione tuttora soggetti a modifiche, con fini di continuità operativa: si ricorrerebbe ai dati di backup, quindi, in caso di eventuali danneggiamenti o inaccessibilità ai dati di produzione. L archiviazione, invece, ha lo scopo preciso di assicurare accessibilità a dati autentici nel futuro a medio e lungo termine. Si presuppone quindi che le informazioni soggette ad archiviazione siano inalterabili e come tali debbano essere conservate. Attraverso l archiviazione i dati vengono spostati su livelli di storage meno costosi e più idonei a garantire il livello di servizio necessario e definito in azienda, ma restano reperibili per la consultazione. Questo compito ha sempre privilegiato i sistemi a nastro o dischi ottici; vedremo che oggi una nuova tecnologia ci permette di rivedere completamente la necessità di utilizzare questi sistemi obsoleti aggiungendo all archiviazione l attributo di attiva, con nuove funzionalità e nuovi modi per gestirle: con archiviazione attiva su disco, proprio 18

19 - Segue in ragione della maggiore rapidità di accesso, i contenuti archiviati restano ugualmente accessibili e, in modo immediato, da parte degli utenti, che non percepiscono alcuna differenza nell accedere ad un file ancora di uso corrente rispetto ad uno già archiviato. In realtà è la tipologia del dato che influenza la tecnologia scelta. Esistono molti attributi che permettono di identificare la corretta configurazione per un sistema di archiviazione. Partendo dalla tipologia di dati o informazioni e dalla loro quantità, per esempio, è già possibile indirizzarsi verso la tecnologia più indicata. Gli attributi dei dati da prendere in maggiore considerazione sono: la loro quantità il valore loro assegnato o, in altre parole, la criticità della loro reperibilità ai fini delle attività e del successo aziendale la loro età: per quanto tempo, infatti, dati non utilizzati giacciono inutilmente sullo storage online? Tipicamente tali dati compromettono gestione e prestazioni e il loro salvataggio viene anche inutilmente replicato durante i processi di backup la loro univocità, quanto interessa che il dato, una volta creato, non possa più venire modificato Approfondimento: EMC Centera, il cuore dell archiviazione attiva Cosa è EMC Centera? In due parole, il naturale contenitore di tutti quei dati che, una volta creati, non vengono più modificati, ma devono essere conservati, referenziati e protetti per tutta la loro vita. Stiamo parlando di un prodotto, quindi, che può garantire la conservazione, la protezione e l eliminazione a costi contenuti di una vasta gamma di fixed content, quali immagini radiografiche, archivi vocali, documenti in formato elettronico, archivi di posta elettronica, immagini digitali di assegni e progetti CAD/CAM. Come funziona? Qualsiasi applicazione che crei un contenuto fisso, facciamo l esempio di un immagine prodotta da uno scanner, immagazzina sul server applicativo tutti i dati e i metadati legati all oggetto prodotto. La creazione di questo oggetto prevede che questo sia reperibile e sempre referenziabile dall applicazione stessa: se abbiamo fatto la scansione di un assegno, questo deve essere archiviato esattamente come se fosse rimasto su carta, cioè in copia unica e autenticata, possibilmente reperibile per ogni evenienza. E chiaro quindi che si creano i presupposti per una (o più) applicazioni che continuano a produrre oggetti che non devono mai essere cancellati. Nel caso, invece, si debbano distruggere anche questo deve essere fatto a norma. Due applicazioni EMC, che producono oggetti di questo tipo, sono EMC Xtender e EMC DiskXtender: la prima tiene sotto controllo la crescita delle mailbox aziendali attraverso un server che migra tutti i contenuti su un secondo livello di storage, la seconda archivia i files, all interno del vostro storage, che non sono più referenziati da un certo tempo. Entrambe le soluzioni lasciano una traccia all interno del sistema (il sistema di posta nel primo caso, il filesystem nel secondo), mentre il file è spostato altrove. Cosa cambia con l introduzione di EMC Centera? Dal punto di vista applicativo assolutamente nulla, continueremo a produrre oggetti e metadati che li referenziano, dal punto di vista della memorizzazione di questi oggetti, invece, il cambio è sostanziale: EMC Centera è, di fatto, del software di archiviazione basato su un grid di computer (nodi) che ha capacità elaborativa e di storage a bordo. Questi blade server si proteggono tra loro in modalità RAIN, Redoundant Array of Indipendent Nodes, molto simile al RAID che protegge i dischi. L oggetto creato dall applicazione viene mandato via rete IP a EMC Centera che lo spacchetta attraverso tutti i nodi a disposizione. Qui finisce la capacità di memorizzazione di EMC Centera, ma, il vero valore del software a bordo è, però, un altro: ogni oggetto ricevuto è analizzato e ne viene creata una impronta digitale univoca attraverso degli algoritmi di hash. In questo modo EMC Centera memorizzerà su di sé l oggetto, in un unica copia, con l impronta digitale che ne garantisce la non modificabilità. Viene altresì creato un ticket che referenzia l oggetto all interno del sistema, questo identificativo viene restituito all applicazione. Proprio come quando andiamo a teatro e lasciamo il cappotto al guardaroba, non sappiamo dove il nostro abito verrà posizionato, ma dovremmo solo restituire il biglietto al guardarobiere per recuperarlo. S t o r a g e R e d a z i o n a l e 19

20 - Segue R e d a z i o n a l e S t o r a g e EMC Via Caldera 21/b Milano T Questo riduce drasticamente la complessità della gestione dello storage, funziona esattamente come i collegamenti sul desktop di Windows, non dobbiamo sapere dove si trova il nostro file (il mio si trova, ad esempio, a C:\Documents and Settings\ My Documents\2007\Partners\Magirus\M-Magazine article.doc): clicchiamo sull icona e lo recuperiamo!!! Questo è esattamente ciò che EMC Centera ci permette di fare: dimenticarsi dove sono i files, non dover gestire terabytes e terabytes di storage e la loro configurazione, smettere di preoccuparsi dell obsolescenza della tecnologia A questo proposito, EMC Centera è a prova di futuro basta sostituire un nodo con un altro più veloce e più capace e l architettura RAIN farà il resto, distribuendo i contenuti e bilanciando il carico. Dalla data del suo annuncio ad oggi il prodotto ha già assorbito 4 generazioni di cpu e storage, memorizzando a livello mondiale 100 petabytes di oltre 3000 clienti con più di 210 applicazioni integrate. Clicchiamo quindi idealmente sull icona che referenzia il documento, cosa succede in realtà. Questo sarà recuperato all interno di EMC Centera e restituito all applicazione per l utilizzo. Abbiamo detto che si tratta di dati a contenuto fisso, quindi l applicazione ne leggerà il contenuto e poi lo restituirà al sistema. Se però il contenuto dovesse venire modificato (ad esempio una cartella clinica con le ultime note del medico curante) EMC Centra se ne accorgerà e creerà un nuovo oggetto. Questa è la chiave della conformità legale dei dati, non possono esistere due oggetti uguali all interno del sistema e gli oggetti, una volta memorizzati, non possono essere alterati. L ultima esigenza legata all archiviazione a norma è quella che prevede il controllo dell event-base retention, cioè del periodo di archivazione delle informazioni. Questa esigenza nasce dal fatto che, per motivi legali, alcune informazioni devono essere memorizzate per un certo periodo (pensate alle cartelle cliniche, ma anche alle ultime norme sulle aziendali), alla fine di questo periodo altre norme prevedono che il dato debba necessariamente essere distrutto. EMC Centera con il suo software Compliance Edition è conforme a queste norme e aiuta, attraverso sistemi di ediscovery, le aziende a ritrovare le informazioni anche a fronte di controversie legali. Pensando a questi ultimi punti e sommando il fatto che le informazioni create sono sempre in crescita è evidente come non è più possibile archiviarle su supporti magnetici o ottici: sebbene ancora a norma, dal punto di vista legale, la loro gestione è troppo costosa e complicata. Archiviazione attiva su misura e al giusto prezzo Oggi è possibile ottenere tutti i vantaggi della soluzione di archiviazione attiva, leader del settore, tenendo conto delle esigenze di capacità e costi di ogni azienda. EMC Centera, per le aziende di medie dimensioni, assicura l accesso online rapido e conveniente a tutte le informazioni digitali che rimangono inalterate nel tempo rendendo possibile, tra l altro, la semplificazione e l automatizzazione dell ambiente di posta elettronica e l accelerazione dei processi di backup e ripristino. EMC Centera è ora disponibile in una configurazione in formato ridotto montabile su rack. Per le aziende di medie dimensioni rappresenta la soluzione ideale per le esigenze a livello di reparto e di organizzazione, offre una capacità utilizzabile di 2,2 TB e può essere installato in qualsiasi rack EMC, compreso EMC CLARiiON, o in rack standard. Inoltre, grazie alla competitività del prezzo, è possibile ottenere tutti i vantaggi dell archiviazione attiva a un costo adeguato alle esigenze di budget aziendale. 20

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli