A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio Dave Asprey, VP Cloud Security

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security"

Transcript

1 A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security

2 I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più in voga del momento nell ambito tecnologico. La fornitura di servizi software e infrastrutture IT su richiesta tramite Internet può offrire ai team IT vantaggi ineguagliabili per quanto riguarda efficienza, risparmi di costi e scalabilità. Tuttavia, questi vantaggi rivoluzionari sono accompagnati da un insieme di nuove sfide che diminuiscono la validità di molti approcci tradizionali alla sicurezza. Il paradosso al centro di questo nuovo paradigma informatico consiste nel fatto che il cloud computing da un lato offre la possibilità di un IT semplificato, con tariffe al consumo, in cui le attività più pesanti vengono demandate all outsourcing, ma introduce anche numerose problematiche relative alla conformità e aree potenziali di rischio per la protezione dei dati. DI loro iniziativa o perché sono costretti a farlo da ragioni aziendali, i responsabili IT stanno rivalutando le loro opzioni alla luce del nuovo ambiente informatico del 21 secolo. Vogliono conoscere i rischi connessi e soprattutto a quale livello si debbano collocare responsabilità e contabilità relative alla sicurezza. In questo documento intendiamo affrontare tali problematiche nel contesto di IaaS (Infrastructure as a Service), cioè dell ambito che consente ai responsabili IT di affittare reti, spazio di archiviazione, server e altri elementi operativi. Inoltre, IaaS offre alle imprese una maggiore autonomia nell implementazione di un maggior numero di controlli rispetto a modelli come SaaS. II. PERCHÉ IN-THE-CLOUD? Dal punto di vista del metodo del cloud pubblico, ciò che soprattutto conta è la scalabilità e la capacità di utilizzare le spese di esercizio anziché le spese in conto capitale. I clienti che adottano cloud computing evitano spese per capitale per hardware, software e altri servizi infrastrutturali, pagando ai loro vendor solo ciò che utilizzano, secondo un modello di fornitura di servizio. La fornitura su richiesta di risorse consente inoltre alle aziende una scalabilità dinamica, regolata secondo le esigenze informatiche in tempo reale, migliorando notevolmente l agilità aziendale. Dal punto di vista privato, il cloud computing verte soprattutto su un aumento di flessibilità e reattività rispetto alle esigenze dei consumatori interni. Con questo genere di vantaggi, non è certo sorprendente che vi sia un grande interesse nei confronti di questo nuovo paradigma informatico. Una ricerca Cisco di dicembre, ad esempio, ha rilevato che il 52% dei professionisti IT a livello globale utilizza o intende utilizzare il cloud computing entro i prossimi tre anni. Da un sondaggio analogo relativo alla sicurezza dei dati effettuato da ISACA (marzo 2010) è emerso che un terzo delle organizzazioni europee ha già adottato sistemi di cloud computing, mentre Accenture, in un inchiesta a livello globale (luglio 2010), ha riscontrato che la metà dei suoi clienti esegue in-the-cloud varie applicazioni mission critical. 1 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

3 III. LA PROTEZIONE DEL PERIMETRO NON È MORTA: DUE APPROCCI PER LA PROTEZIONE IN-THE-CLOUD Si è detto molto a proposito del fatto che, con il modello del cloud pubblico, la tradizionale protezione del perimetro aziendale semplicemente cessa di esistere. Firewall, sistemi di prevenzione delle intrusioni e altre funzionalità standard di protezione, secondo tale visione, non possono estendersi in-the-cloud e le aziende devono invece affidarsi al livello di base di protezione del perimetro offerta dal vendor del servizio in-the-cloud. Tuttavia, da un altra prospettiva, l operatività del modello della protezione del perimetro non cessa assolutamente, bensì diviene un utile elemento di un architettura attiva della protezione, ma non l unico elemento. Nell adottare il modello in-the-cloud, le aziende mantengono la nozione di perimetro. La scelta per le aziende è se estendere il perimetro all ambiente in-the-cloud, estendere il modello in-the-cloud all interno del perimetro oppure adottare entrambe le soluzioni. In ogni caso, sono necessari livelli ulteriori di protezione, così come avviene negli ambienti interni di protezione aziendale. Tuttavia, entrambi gli scenari hanno alcuni svantaggi relativamente alla potenziale carenza di visibilità e controllo che derivano dall utilizzo dei servizi forniti in-the-cloud. I CISO (Chief Information Security Officer, responsabile della sicurezza informativa) devono essere attenti, operare con la dovuta cura ed essere coscienti dei rischi conseguenti. 1) Il primo scenario, cioè l estensione del perimetro del cloud, comporta l impostazione di un tunnel VPN IPSec verso i server dei provider del cloud pubblico e l implementazione di protezione di livello aziendale sui server del cloud pubblico, di solito mediante software di protezione e dispositivi virtuali. Il vantaggio di questo approccio è che non è necessario riconfigurare l Active Directory e molti altri strumenti di gestione preesistenti dovrebbero poter funzionare anche in-the-cloud, dal momento che i server in-the-cloud si trovano in effetti all interno del perimetro aziendale. Tuttavia, per quanto concerne gli svantaggi, si deve dire che, a seconda dell efficacia nella protezione dei server in-the-cloud, si potrebbero introdurre nella propria architettura i rischi associati al cloud computing (illustrati di seguito). Per favorire la riduzione del rischio, è importante che il collegamento fra ambiente in-the-cloud e server interni venga controllato alla ricerca di traffico sospetto, come del resto deve avvenire per tutti i server più importanti, a prescindere dalla loro collocazione in ambiente in-the-cloud. Un altra opzione è l aggiunta di un ulteriore DMZ e di un firewall, benché ciò comporti la creazione di un altro perimetro da proteggere. Molte aziende dimenticano o ignorano questo passaggio nella fretta di adottare il modello in-the-cloud, specialmente quelle di dimensioni più piccole che non dispongono del tempo e delle risorse IT per gestire l architettura di tali barriere di protezione. È inoltre essenziale attivare un livello di protezione sufficiente a livello dei server in-the-cloud in modo da poterli utilizzare con fiducia (firewall bidirezionali IDS/IPS ecc.). 2 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

4 RISCHI I CIO devono essere coscienti dal fatto che i server in-the-cloud saranno soggetti a minacce diverse da quelle che sono abituati ad affrontare internamente all azienda. Uno dei principali motivi di preoccupazione è che i vendor in-the-cloud ben difficilmente forniranno all azienda i registri di accesso, fisico o amministrativo. In che modo l azienda potrà sapere se un amministratore IT che lavora per il vendor del cloud pubblico ha effettuato un accesso ai dati aziendali? La minaccia interna può essere mitigata in una certa misura mediante la gestione dei registri di accesso, ma questa carenza di visibilità a livello in-the-cloud dovrebbe comportare un adozione diffusa dalla crittografia dei dati come metodo standard. (A dicembre è emerso un accesso ai dati aziendali di proprietà di aziende clienti della suite di applicazioni BPOS in hosting di Microsoft; i dati sono poi stati scaricati da altri utenti del software a causa di un errore di configurazione. Benché il problema sia stato prontamente risolto, pone in risalto le possibilità di errore e l importanza di disporre di una visibilità a livello dei sistemi dei vendor in-the-cloud per garantire che rispettino sia i loro standard regolamentari sia quelli aziendali). Gli archivi condivisi presentano un ulteriore area a rischio per quelle aziende preoccupate della protezione dei loro dati, qualora vengano archiviati nel medesimo disco in-the-cloud utilizzato da un azienda concorrente. Alcuni vendor del cloud pubblico non affrontano le tematiche della sicurezza con la giusta attenzione, o non si comportano in modo trasparente circa le loro attività, come invece dovrebbero fare. Innanzitutto, se si intende collocare dati mission-critical in-the-cloud, è necessario verificare almeno il rigoroso rispetto delle best practice per la sicurezza, come le normative ISO e SAS70 II, ed esaminare con la massima attenzione il livello dei servizi (SLA) e le politiche di sicurezza del vendor. In collegamento al punto precedente, molti vendor in-the-cloud, nel caso di violazione dei dati, prevedono un rimborso del solo costo del servizio fornito, anche quando il problema è stato causato da una loro negligenza. Una violazione dei dati che può causare un danno incalcolabile alla reputazione, multe e perdite economiche potenzialmente nell ordine di milioni, ad esempio, ricadrà sulle spalle del cliente. 2) Il secondo scenario, cioè l estensione del cloud nell azienda, consente di estendere efficacemente tale ambito all interno del perimetro e comporta l installazione in sede di un nodo cloud da parte di un vendor di cloud pubblico IaaS o MSSP. Il vantaggio di questa soluzione, che si sta diffondendo sempre di più nelle imprese di grandi dimensioni, è che si tratta di un modello relativamente ben conosciuto. Akamai, ad esempio, segue questa strada da più di dieci anni, gestendo un server collocato all interno del perimetro di protezione del cliente, mentre MSSP come Integralis forniscono da anni servizi di gestione remota dei firewall from the cloud. Altri esempi sono Trend Micro Smart 3 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

5 Protection Network, che collega i server di protezione all interno della rete aziendale a una rete di protezione costituita da migliaia di server in-the-cloud. Tuttavia, nonostante la relativa semplicità con cui si può avere uno di questi elementi nel proprio datacenter o in un sede aziendale secondaria, gestito e aggiornato a livello centralizzato da parte del vendor in-the-cloud, i principali svantaggi sono rappresentati dal fatto che, essenzialmente, si tratta sempre di un servizio in-the-cloud e come tale presenta ai responsabili IT molti dei rischi tipici della prima soluzione. Permangono i rischi connessi alla mancanza di visibilità dei registri di accesso fisici e/o amministrativi. La responsabilità per eventuali negligenze che provochino la perdita di dati aziendali mission-critical non andrà oltre il rimborso del costo del servizio. Il servizio può essere attivato o disattivato, ma quando è attivato, il vendor avrà accesso ai dati di rete e applicativi, per cui è necessario che sia affidabile. Se il vendor è molto attento alle tematiche della sicurezza e si comporta i modo trasparente per quanto concerne il livello del servizio (SLA), non dovrebbero esserci motivi di preoccupazione. Tuttavia, come si è visto, molti vendor generalisti in-the-cloud non tengono nel debito conto le tematiche della sicurezza nell ambito della loro value proposition.. Si tratta di prestare attenzione alla differenza fra un protezione abbastanza buona e una protezione ottimale. Un servizio basato su cloud attivato all interno del perimetro aziendale da un fornitore di servizi che preveda la gestione della protezione, ad esempio, probabilmente sarà più affidabile rispetto allo stesso servizio offerto da un vendor pubblico in-the-cloud. IV. MA ALLORA CHI DETIENE LA SICUREZZA IN-THE-CLOUD E DOVE SI TROVANO LE LACUNE? La verità spiacevole è che se si pensa di poter chiedere aiuto al vendor in-the-cloud probabilmente si resterà delusi; anzi, i propri compiti potrebbero essere resi ancora più difficili dalla carenza di visibilità nell accesso ai registri o dalla sconcertante nebulosità sui criteri di protezione. È necessario proteggere i propri server in-the-cloud così come si proteggono i server interni. Ciò comprende l adozione di IDS/IPS, strumenti DLP, firewall bidirezionali e crittografia. Possono presentarsi problemi per la protezione della rete in ambiente in-the-cloud, dal momento che ben pochi vendor di cloud pubblico saranno disposti a consentire di controllare il traffico di rete con la precisione desiderata. Nella rete aziendale, la configurazione e i registri di tutti i router/switch sono disponibili, perciò è possibile controllare qualsiasi traffico di rete. Al contrario, in-the-cloud questi dati non sono disponibili. Questo fattore potrebbe causare l impossibilità da parte del metodo in-the-cloud di conformarsi alle regole, dunque è essenziale sapere qual è il livello di controllo e accesso di rete consentito dal vendor. 4 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

6 La crittografia dei dati a riposo e in transito assume una grande importanza, a causa della carenza di visibilità del traffico di rete e dei registri di accesso amministrativo del vendor. Molti vendor in-the-cloud evidenziano inoltre una preoccupante carenza di controlli sull accesso basati sui ruoli a livello amministrativo. Ad esempio, con Amazon EC2 un account è proprietario del servizio, per cui un membro dell organizzazione con accesso all account può effettivamente disporre di un potere assoluto, con la possibilità di aggiungere ed eliminare servizi a piacimento. Negli ambienti in-the-cloud privati, la gestione della sicurezza da parte del settore IT viene messa in discussione dalla velocità con cui vengono creati i server. L equilibrio naturale fra la capacità del settore IT di implementare i server e le esigenze aziendali di utilizzarli vacilla a causa dell accelerazione del processo stesso. Ciò che interessa alle aziende, oggi, è di sapere se riusciranno a coprire i costi di una licenza, inoltre in un ambiente in-the-cloud privato un dipartimento aziendale può disporre di un server funzionante in 1/2 giorni, non più in 6 settimane. Tuttavia, ogni richiesta per un nuovo server dev essere gestita in modo appropriato, poiché i rischi per la sicurezza aumentano all aumentare del numero di unità da gestire. È importante che i responsabili IT mettano a punto un processo centralizzato di autorizzazione che assicuri che ogni richiesta aziendale passi innanzitutto tramite il settore IT. V. APPROFONDIMENTI Aziende Si devono crittografare i dati a riposo e in movimento e fare attenzione ad archiviare le chiavi di crittografia in una posizione separata dai dati, ossia in un punto in cui non siano facilmente accessibili al vendor in-the-cloud. Vanno utilizzati tutti gli strumenti di protezione che si adottano per i server fisici anche per i server in-the-cloud, dal momento che i vendor in-the-cloud vi forniranno un OS privo di funzioni adeguate per la protezione dei dati. Vendor in-the-cloud In qualità di vendor in-the-cloud, occorre adottare una maggiore trasparenza nei criteri e nelle procedure di protezione, nell ambito dei controlli dell accesso e del traffico di rete. I clienti hanno la necessità di sapere chi fa che cosa, e devono poter accedere ai registri. Occorre chiarire al meglio il livello del servizio (SLA), in modo che i clienti possano sapere quali sono le funzioni di protezione offerte e di cosa hanno bisogno per assicurare la protezione dei loro dati secondo i loro e i propri standard di regolamentazione. 5 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

7 Ambienti in-the-cloud privati È necessario creare un processo centralizzato di autorizzazione per tutti i nuovi server inthe-cloud richiesti dall azienda, qualora non ne esista già uno. Per ogni richiesta, si dovrà sapere quali sono le esigenze alla base della richiesta, che cosa andrà in esecuzione sul server e la quantità di traffico previsto; inoltre si dovranno effettuare controlli periodici su questi elementi. Bisogna essere pronti al fatto che il settore IT verrà spinto ad accelerare la propria velocità operativa. Per il bene dell azienda, occorre essere pronti a supportare tali esigenze in modo puntuale, senza compromettere la sicurezza. 6 Punto di vista Trend Micro Chi detiene la sicurezza in-the-cloud?

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Spunti ed Elementi da Intel Cloud Forum

Spunti ed Elementi da Intel Cloud Forum Spunti ed Elementi da Intel Cloud Forum Intel incontra il canale sul tema del Cloud Computing, Milano, 8 Settembre 2011 L Information e Communication Technology per oltre vent anni si è sviluppata attorno

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Cloud Survey 2012: lo stato del cloud computing in Italia

Cloud Survey 2012: lo stato del cloud computing in Italia Cloud Survey 2012: lo stato del cloud computing in Italia INTRODUZIONE EXECUTIVE SUMMARY Il cloud computing nelle strategie aziendali Cresce il numero di aziende che scelgono infrastrutture cloud Perché

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

Cloud Road Map Easycloud.it

Cloud Road Map Easycloud.it Cloud Road Map Pag. 1 è un Cloud Service Broker(CSB) fondata nel 2012 da Alessandro Greco. Ha sede presso il Parco Scientifico Tecnologico ComoNExT, situato in Via Cavour 2, a Lomazzo (Como). La missione

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso STUDIO BERRETTA E ASSOCIATI

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso STUDIO BERRETTA E ASSOCIATI Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso STUDIO BERRETTA E ASSOCIATI Innovare e competere con le ICT - PARTE I Cap.8 Aumentare l'efficienza

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Caratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia

Caratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia Caratteristiche e funzionalità del cloud computing Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia Sommario Premesse: definizioni Prima del cloud computing: evoluzione

Dettagli

Sicurezza delle informazioni

Sicurezza delle informazioni 1 Sicurezza delle informazioni Best practice per l ambiente di lavoro remoto. All epoca del. Ing. Francesca Merighi Ordine degli ingegneri della provincia di Bologna 2 Il (1) Erogazione di risorse informatiche

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Data Center Telecom Italia

Data Center Telecom Italia Data Center Telecom Italia Certificazioni: ISO 27001 e ISO 9001 I Data Center Telecom Italia sono infrastrutture tecnologiche all avanguardia dotate di dispositivi di sicurezza, impianti, risorse professionali

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza)

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing Documento tecnico Trend Micro Gennaio

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

Nuove prospettive: il cloud privato Microsoft

Nuove prospettive: il cloud privato Microsoft Nuove prospettive: il cloud privato Microsoft Andrea Gavazzi, Microsoft Technology Specialist Settore Pubblico " Utilizzando i servizi cloud Microsoft, possiamo distribuire nel cloud privato una completa

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA

b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA b.dataline INTERCONNETTI LE SEDI DELLA TUA AZIENDA DESCRIZIONE DEL SERVIZIO CARATTERISTICHE TECNICHE 2015 PAGINA 2 DI 10 DATA PRIVATE NETWORK INTRODUZIONE GENERALE Brennercom Data Private Network costituisce

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso INCA CGIL Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione dei

Dettagli

Cloud Computing: Mercato in Italia, trend e opportunità

Cloud Computing: Mercato in Italia, trend e opportunità Cloud Computing: Mercato in Italia, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Legnano, 24 maggio 2012 Risorse computazionali 2041 The Time, 2011 I nuovi dispositivi Videocamera Console

Dettagli

Cloud computing: aspetti giuridici

Cloud computing: aspetti giuridici Cloud computing: aspetti giuridici A cura di: Lorenzo Jona Celesia e Paola Zambon Dottori Commercialisti Politecnico di Torino 25 novembre 2011 Cloud computing? Come ordinare un piatto al ristorante La

Dettagli

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977.

L Azienda. Si.El.Co. Srl opera nel settore informatico dal 1977. Si.El.Co. Srl opera nel settore informatico dal 1977. L Azienda È una azienda specializzata nella vendita e assistenza di hardware, software e servizi informatici composta da un organico di circa settanta

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

Studi Legali /Avvocati. Pensare in grande con il cloud. Costruire il vantaggio competitivo con il software

Studi Legali /Avvocati. Pensare in grande con il cloud. Costruire il vantaggio competitivo con il software Pensare in grande con il cloud Costruire il vantaggio competitivo con il software La promessa del cloud Pagare solo quello che effettivamente si utilizza, quando realmente serve. È la promessa del cloud

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

Le piccole e medie imprese danno la giusta importanza al disaster recovery?

Le piccole e medie imprese danno la giusta importanza al disaster recovery? Studio Technology Adoption Profile personalizzato commissionato da Colt Settembre 2014 Le piccole e medie imprese danno la giusta importanza al disaster recovery? Introduzione Le piccole e medie imprese

Dettagli

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO Comuni di Ardesio, Oltressenda Alta, Piario e Villa d Ogna UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO, P.ZZA M.GRAPPA, ARDESIO (BG) Tel.

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Global Logistics - 2009. Il Warehouse Management System a servizio

Global Logistics - 2009. Il Warehouse Management System a servizio Global Logistics - 2009 Il Warehouse Management System a servizio Solo un minuto per dire chi siamo Sistemi IT focalizzati alla Logistica Esecutiva Gamma completa di servizi e soluzioni Suite proprietaria

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

CLOUD COMPUTING IN SANITÀ

CLOUD COMPUTING IN SANITÀ Convegno di studio su Privacy e Telemedicina Tra diritto del paziente alla riservatezza ed utilità della condivisione del dato sanitario CLOUD COMPUTING IN SANITÀ MICHELE MARTONI Avvocato, Professore a

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Audit per l individuazione dell errore umano

Audit per l individuazione dell errore umano 1 Audit per l individuazione dell errore umano Perchè ignoriamo la causa numero 1 dei downtime e delle violazioni di sicurezza? Un Whitepaper di Advanction e ObserveIT 2 Sommario Esecutivo Le aziende stanno

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Misurare il successo Guida alla valutazione dei service desk per le medie imprese:

Misurare il successo Guida alla valutazione dei service desk per le medie imprese: WHITE PAPER SULLE BEST PRACTICE Misurare il successo Guida alla valutazione dei service desk per le medie imprese: Come scegliere la soluzione ottimale per il service desk e migliorare il ROI Sommario

Dettagli

Cloud Computing: la prospettiva della Banca d Italia

Cloud Computing: la prospettiva della Banca d Italia Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

Sicurezza nel cloud, i benefici e le sfide

Sicurezza nel cloud, i benefici e le sfide APRILE 2013 I servizi di sicurezza IT gestiti e fruiti via Cloud risultano di forte interesse per gli utenti aziendali, e soprattutto per le piccole e medie imprese, grazie alla maggior agilità di attivazione

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO CARRARO GROUP

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO CARRARO GROUP Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO CARRARO GROUP Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso ARGO

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso ARGO Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso ARGO Innovare e competere con le ICT - PARTE I Cap.8 Aumentare l'efficienza e la flessibilità

Dettagli

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007)

La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) La risk analisys tra metodologie standard e tecniche proprietarie (ICT Security - giugno 2007) Con questo articolo intendiamo porre a confronto seppure in maniera non esaustiva le tecniche di analisi dei

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici

Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi pratici S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Indice: Cloud computing e mobility Il contratto nel Cloud Computing: approfondimenti ed esame di alcuni casi

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO DI SUCCESSO Innovare e competere con le ICT: casi di successo - PARTE I Cap.7 Cloud

Dettagli

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE

CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO NUOVI SCENARI TECNOLOGICI CLOUD COMPUTING: PRIVACY E SICUREZZA. ANALISI DELLE CRITICITA APPLICATIVE Indice:

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Le strategie e le architetture

Le strategie e le architetture Storage 2013 HP Le strategie e le architetture La Converged Infrastructure Le soluzioni e le strategie di HP concorrono a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione

Dettagli

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS GENNAIO 2013 Molte organizzazioni ritengono che la propria grande rete di storage funzioni a compartimenti stagni o che sia dedicata

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Il tuo futuro nella cloud inizia oggi con Brennercom. Ogni tua esigenza è un nostro obiettivo. b.cloud. Essere il tuo partner esclusivo di fiducia

Il tuo futuro nella cloud inizia oggi con Brennercom. Ogni tua esigenza è un nostro obiettivo. b.cloud. Essere il tuo partner esclusivo di fiducia b.cloud b.cloud Il tuo futuro nella cloud inizia oggi con Brennercom b.cloud è la nuova offerta di Brennercom che integra i vantaggi della connettività in fibra ottica di ultima generazione con quelli

Dettagli

Uniamo tecnologia, strategia e passione per soluzioni uniche.

Uniamo tecnologia, strategia e passione per soluzioni uniche. Uniamo tecnologia, strategia e passione per soluzioni uniche. Chi siamo Il progetto ITTWEB nasce nel 2000 dall idea di Marco Macari e Massimo Frisoni di fornire a multinazionali e PMI consulenza e tecnologia

Dettagli

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione.

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione. L evoluzione delle società di Servizi IT Il fenomeno MSP SIRMI SPA per IBM ITALIA SPA Settembre 2013 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta la professionalità

Dettagli