Documentazione tecnologica. La protezione dei server virtuali. Mitigare i rischi tipici degli ambienti virtualizzati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documentazione tecnologica. La protezione dei server virtuali. Mitigare i rischi tipici degli ambienti virtualizzati"

Transcript

1 Documentazione tecnologica La protezione dei server virtuali Mitigare i rischi tipici degli ambienti virtualizzati

2 LIVELLO ARCHITETTURA DI RIFERIMENTO SECURITY CONNECTED LIVELLO Security Connected La struttura Security Connected di McAfee permette l'integrazione di più prodotti, servizi e partnership per fornire ARCHITETTURA una soluzione centralizzata, DI RIFERIMENTO SECURITY efficiente ed CONNECTED efficace per la mitigazione LIVELLO dei rischi. 1 2Fondato su oltre vent'anni di pratiche di sicurezza comprovate, l'approccio Security Connected aiuta le aziende di qualsiasi dimensione e settore e in tutte le aree geografiche a migliorare lo stato della sicurezza, ottimizzare la sicurezza per una maggiore efficienza nei costi e allineare ARCHITETTURA DI RIFERIMENTO strategicamente la sicurezza SECURITY CONNECTED alle iniziative aziendali. L'architettura LIVELLO di riferimento Security Connected fornisce un percorso concreto che va dalle idee all'implementazione. Può essere implementata per adattare i concetti Security Connected ai rischi, all'infrastruttura e agli obiettivi specifici della propria azienda. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. Mitigare i rischi tipici degli ambienti virtualizzati La situazione Data la maggiore semplicità di distribuzione di nuovi server virtuali rispetto ai server fisici, questo nuovo tipo di server si sta diffondendo sempre di più. Dopo la distribuzione, gli amministratori sono tenuti a proteggere i server utilizzati per la produzione senza la consueta attenta pianificazione dei rischi per la sicurezza. Poiché le risorse di questi sistemi condivisi sono limitate, è assolutamente necessario andare oltre i tradizionali software di sicurezza e cercare dei modi innovativi per proteggere i server virtuali senza compromettere le prestazioni. Principali preoccupazioni L'uso della virtualizzazione è aumentato in modo vertiginoso perché consente di gestire in modo efficiente le infrastrutture, le applicazioni e i servizi IT più importanti. Tuttavia, spesso la sicurezza viene tralasciata. In molti casi le organizzazioni non si rendono conto che i server virtuali richiedono dei livelli di sicurezza aggiuntivi. A volte utilizzano gli strumenti di sicurezza già in loro possesso, senza riconoscere e apprezzare la necessità di strumenti progettati specificatamente per proteggere gli ambienti virtuali. La protezione dei server virtuali implica delle sfide particolari: Prestazioni delle soluzioni di sicurezza. A causa delle limitatezza e della condivisione delle risorse all'interno dell'ambiente virtuale, le funzioni principali delle soluzioni antivirus (scansione in tempo reale, scansione pianificata e aggiornamento delle firme) possono avere un impatto elevato sulle prestazioni dei server virtuali. Installazione non autorizzata delle applicazioni. I server virtuali possono ospitare dei servizi fondamentali, quali directory, DNS/DHCP, e servizi per applicazioni e stampa. Per mantenere l'integrità e la stabilità di tali servizi, è necessario impedire modifiche non autorizzate. Blocco degli attacchi dannosi. I server virtuali sono soggetti all'infezione da parte di virus, worm e trojan tradizionali. A causa dell'ambiente condiviso, queste forme di malware possono diffondersi con facilità tra gli hypervisor e infettare altri server virtuali. Al momento l'overflow del buffer è il tipo di attacco più comune contro gli hypervisor. Altri tipi di attacco si diffonderanno sempre di più man mano che un numero maggiore di criminali informatici si concentrerà su questo vettore di attacco. Prevenzione dello sfruttamento delle risorse condivise. I server guest solitamente condividono delle risorse (ad esempio dischi) con altri server guest. Il software maligno o il codice di exploit può eseguire con facilità un payload da diffondere tramite queste risorse condivise ad altri server guest, danneggiando i server in modo più rapido rispetto a quanto accade negli ambienti con server fisici. Inoltre, i server virtuali sono soggetti agli attacchi basati sulla memoria che prendono di mira la memoria condivisa del server virtuale. Protezione dell'integrità dei modelli di server virtuale. Molte organizzazioni archiviano i modelli di server virtuale in un solo posto. È importante proteggere questi file modello dal malware e dalle modifiche non autorizzate prima di utilizzarli per la creazione di server di produzione. I programmi di manutenzione devono inoltre assicurare che i modelli di server ricevano le patch di aggiornamento più recenti. Protezione delle reti di server virtuali. A seconda del modo in cui l'organizzazione implementa la sicurezza dell'hypervisor o segmenta le reti virtuali, i server virtuali possono essere esposti a exploit, attacchi di tipo denial of service o malware che potranno poi diffondersi tramite i diversi switch virtuali. Complessità della gestione delle patch. I server virtuali possono essere distribuiti in modo semplice e veloce, solitamente senza nessuna limitazione fisica legata a spazio sul rack o installazione fisica. Gli amministratori possono trovarsi a dover gestire delle distribuzioni inaffidabili o non autorizzate di nuovi server virtuali esclusi dai processi di gestione delle patch e per le quali, per motivi di conformità, sono necessarie delle operazioni speciali. 2 La protezione dei server virtuali

3 Descrizione della soluzione Per proteggere i server virtuali, McAfee consiglia di erigere un perimetro protettivo attorno ai server virtuali. Questo perimetro può includere: degli strumenti di blocco delle modifiche di configurazione ai server virtuali e alle immagini server non autorizzate; delle tecnologie anti-malware progettate per l'esecuzione efficiente negli ambienti virtuali; dei processi di controllo dei cambiamenti per monitorare le modifiche apportate ai server virtuali. Ottimizzazione delle prestazioni. I tradizionali software antivirus possono avere un impatto sulle prestazioni dei server virtuali, soprattutto durante le scansioni o gli aggiornamenti delle firme. La tecnologia deve fornire lo stesso livello di protezione garantita ai server tradizionali, ma in modo che la scansione possa essere ottimizzata o con un minore carico, così da poter convivere con le risorse limitate di un ambiente virtuale. La soluzione deve inoltre rilevare il carico dell hypervisor ed essere in grado di pianificare in modo intelligente le scansioni di sicurezza in modo da non influire sulle prestazioni. Installazioni non autorizzate. Occorre stabilire un serrato processo di controllo dei cambiamenti, in grado di impedire l'installazione non autorizzata del software. È necessario implementare una tecnologia di whitelist dinamica per bloccare il codice nocivo e impedire che venga eseguito sul server virtuale. Le whitelist dinamiche impediscono inoltre al malware di sfruttare le vulnerabilità eventualmente esistenti su un server virtuale al quale non siano state applicate le patch. Le whitelist dinamiche si basano su un modello di affidabilità secondo il quale è l'organizzazione a decidere quale software è sicuro; tutto ciò che rimane fuori dal modello di affidabilità viene considerato non sicuro e ne viene impedita l'esecuzione. Protezione dei processi e della memoria. La distribuzione di sistemi anti-malware e di prevenzione delle intrusioni a livello di host consente di proteggere i processi in esecuzione e lo spazio di memoria virtuale dei server virtuali. Si tratta di una funzione fondamentale, in quanto i server virtuali condividono lo spazio di memoria dell'hypervisor con altri server guest virtuali. Monitoraggio e applicazione delle modifiche alla sicurezza. È possibile imporre dei controlli alle modifiche di configurazione sui server virtuali; questa è un'operazione particolarmente importante per qualsiasi server virtuale che fornisce servizi fondamentali per le infrastrutture, come servizi di directory o server di file e di stampa. Disporre di una tecnologia in grado di monitorare le modifiche ai file, alle directory, al registro di sistema e ai servizi in tempo reale consente all'amministratore di affrontare in modo rapido le modifiche non autorizzate, impedendo quelle che non sono state sottoposte a un processo di controllo delle modifiche. Deviazione non autorizzata rispetto al modello. La soluzione consente di stabilire dei controlli che impediscono l'accesso e la modifica ai modelli master di server virtuale. Scansione delle immagini archiviate. Grazie alla scansione dei modelli di immagine di server virtuale, si ha la certezza di disporre di modelli non infetti e privi di malware prima di usarli per creare nuovi server virtuali. Protezione del perimetro del server virtuale. La soluzione è in grado di ispezionare il traffico che attraversa la rete virtuale e creare una barriera di protezione attorno ai server virtuali così da fornire un ulteriore livello di sicurezza contro exploit, attacchi di tipo denial of service o malware che potrebbero diffondersi attraverso gli switch virtuali. Protezione contro le vulnerabilità. Per quanto riguarda la gestione delle patch, i server virtuali devono ricevere lo stesso tipo di attenzione dei server fisici. Poiché ospitano un sistema operativo come Windows o Linux, devono essere analizzati regolarmente alla ricerca di vulnerabilità, configurazioni errate e patch mancanti. In tal modo potranno disporre dello stesso livello di patch e aggiornamento dei server fisici. Elementi decisionali I seguenti fattori potrebbero influenzare l'architettura dell'azienda: Con che frequenza vengono aggiornati i modelli di server virtuale? Esiste un processo di gestione delle modifiche quando vengono distribuiti dei nuovi server virtuali? Ogni server virtuale richiede un client antivirus? Gli amministratori seguono le procedure di gestione delle modifiche per installare il software e per apportare delle modifiche di sistema ai server virtuali? L'organizzazione utilizza più di un tipo di tecnologia hypervisor, come Citrix, VMware e Microsoft Hyper-V? L'organizzazione dispone di server virtuali e di una rete con switch virtuali segmentata rispetto al resto della rete? La protezione dei server virtuali 3

4 Tecnologie utilizzate nella soluzione McAfee McAfee consente di ottimizzare l'ambiente di sicurezza dei server virtuali e di ottenere lo stesso livello di sicurezza richiesto negli ambienti server tradizionali. Abbiamo ridotto l'impatto del sistema antimalware sulle risorse e aumentato la densità dei server virtuali; di conseguenza, le preziose risorse del server possono essere nuovamente dedicate al sistema operativo. Il sistema di sicurezza per server virtuali McAfee comprende delle tecnologie avanzate quali McAfee Application Control e McAfee Change Control, che forniscono una protezione della memoria e un sistema di whitelist delle applicazioni. Queste tecnologie impediscono gli attacchi da overflow del buffer e gli exploit della memoria e contemporaneamente bloccano l'installazione e l'esecuzione di applicazioni non autorizzate e malware. McAfee Vulnerability Manager consente di aggiornare i server virtuali con i livelli di patch e software richiesti per i server fisici. Al livello del perimetro, McAfee Network Security Platform (NSP) è in grado di identificare comportamenti anomali tramite rilevazioni basate sull'euristica e le firme. NSP è in grado di creare una barriera sicura attorno ai server virtuali e di ispezionare tutti i pacchetti che attraversano gli switch virtuali attraverso l intera rete di server virtuali. Grazie all'integrazione con il servizio di reputazione IP di McAfee Global Threat Intelligence, NSP consente alle organizzazioni di creare dei profili degli indirizzi IP e di bloccare gli indirizzi esterni dannosi che tentano di effettuare degli attacchi di tipo denial of service o overflow del buffer. Le tecnologie in funzione sul server e nella rete possono essere gestite centralmente ed emettere dei rapporti tramite la console McAfee epolicy Orchestrator (McAfee epo ). Grazie alla nuova visibilità delle minacce e alle azioni pertinenti, l'organizzazione può chiudere le falle alla sicurezza dell'infrastruttura di server virtuali. Ambiente server virtuale McAfee Network Security Platform Server virtuale Applicazioni MOVE AV OS McAfee epo Archiviazione dati immagini - McAfee VirusScan Enterprise per immagini virtuali offline Macchine virtuali - McAfee Application Control - McAfee Change Control - MOVE AV (agent) Hypervisor Server di scansione MOVE - MOVE AV - McAee VirusScan Enterprise Hypervisor I sistemi di sicurezza McAfee mitigano gli attacchi di rete e gli attacchi che attraversano le distribuzioni di server virtualizzati. 4 La protezione dei server virtuali

5 McAfee MOVE AntiVirus for Virtual Servers McAfee MOVE AntiVirus fornisce il servizio McAfee VirusScan Enterprise con una gestione della sicurezza specificatamente progettata per gli ambienti virtualizzati. Riduce l'impatto sulle prestazioni di un aggiornamento delle firme o di una scansione completa del disco, in quanto non richiede più l'installazione dell'antivirus su ciascun server virtuale. La soluzione rileva l'hypervisor e consente di effettuare le scansioni pianificate prendendo in considerazione il carico complessivo dell'hypervisor. Se più server sono distribuiti in un solo hypervisor, le attività operative fondamentali non vengono interrotte da problemi inattesi legati alle risorse. Grazie all'ottimizzazione, abbiamo ridotto l'impatto sulla memoria a meno di 20 MB. McAfee MOVE AntiVirus for Virtual Servers estende la protezione delle VM a tutte le scansioni complete on-demand. La scansione antivirus delle immagini VM offline garantisce che le VM siano protette e pronte all'inizializzazione immediata senza ritardi dovuti alle scansioni. Per una migliore gestione operativa, McAfee MOVE AntiVirus consente la protezione e la gestione delle policy di sicurezza dei server VM sia online che offline tramite la console di McAfee epolicy Orchestrator. Grazie alla compatibilità con i principali hypervisor, McAfee distribuisce un componente endpoint leggero che comunica con il server offload McAfee AntiVirus. Il sistema negozia l'elaborazione antivirus per conto di ciascun server virtuale e supporta le necessità dei server di una continua scansione dei file all'accesso. McAfee VirusScan Enterprise e McAfee VirusScan Enterprise per immagini virtuali offline sono compresi all'interno di McAfee MOVE AntiVirus for Virtual Servers. McAfee epolicy Orchestrator (McAfee epo) McAfee epo è l'ambiente di gestione e di policy centralizzato utilizzato dai prodotti McAfee e da molte soluzioni dei partner McAfee. In una distribuzione di server virtualizzati, questa piattaforma installa il software client su ciascuna immagine guest, impone le nuove policy, monitora l'attività dei client e archivia e invia contenuti e aggiornamenti client. L'estensione McAfee epo fornisce l'interfaccia per la configurazione, la pianificazione e i rapporti sulla sicurezza dei componenti McAfee MOVE. McAfee epo Agent agisce come intermediario tra il guest e la console e il database McAfee epo. In quanto console centrale, McAfee epo è un punto di osservazione per la gestione della sicurezza delle infrastrutture fisiche e virtualizzate e può effettuare dei rapporti di stato completi per tali infrastrutture. McAfee VirusScan Enterprise McAfee VirusScan Enterprise protegge i server virtuali con la rilevazione del malware basata sulle firme e l'euristica. Unisce le tecnologie antivirus, antispyware, firewall e di prevenzione delle intrusioni per arrestare e rimuovere il software dannoso. Inoltre McAfee VirusScan Enterprise comprende: Regole di protezione dell'accesso. Impedisce di apportare modifiche non autorizzate ai server virtuali tramite la limitazione dell'accesso a porte, file, condivisioni, chiavi di registro e valori di registro specifici. Inoltre può impedire la modifica non autorizzata di McAfee VirusScan Enterprise. Protezione dell'overflow del buffer. Protezione contro gli exploit basati sulla memoria che possono influire sulle risorse di memoria condivisa dei server virtuali. McAfee Global Threat Intelligence (GTI). In aggiunta alle firme, McAfee GTI può determinare il modo in cui VirusScan blocca il malware fornendo delle informazioni in tempo reale sulla reputazione dei file sospetti. Questi controlli sul cloud McAfee determinano se il file è stato precedentemente classificato come rischioso e consentono di bloccarlo prima che la firma sia effettivamente disponibile. La protezione dei server virtuali 5

6 McAfee VirusScan Enterprise per immagini virtuali offline Uno dei punti di forza dei server virtuali consiste nella possibilità di impostare in pochi minuti un nuovo server virtuale a partire da un'immagine creata in precedenza. Tuttavia queste immagini virtuali offline create preventivamente non vengono sempre aggiornate con le ultime patch e gli ultimi file DAT, per cui potrebbero non essere adeguatamente protette. McAfee VirusScan Enterprise per immagini virtuali offline effettua la scansione, disinfetta e aggiorna le immagini virtuali quando sono offline. Quando il modello viene utilizzato per creare un nuovo server, l'amministratore ha la certezza che il modello è stato sottoposto a scansione e che il malware eventualmente presente nell'immagine virtuale è stato rimosso. McAfee Application Control McAfee Application Control consente agli amministratori IT di impedire l'installazione e l'esecuzione non autorizzata di software sui server virtuali. Questo controllo consente da un lato di preservare i cicli di elaborazione per le sole applicazioni approvate e quindi di garantire delle elevate prestazioni ai server virtuali, dall'altro di impedire che si verifichino tempi di inattività inattesi per via di modifiche non autorizzate che potrebbero causare interruzioni e instabilità delle immagini. McAfee Application Control consente di proteggere la memoria e il sistema in quanto limita l'esecuzione di Java, controlli ActiveX, script, file batch e codici speciali. L'amministratore ha un controllo dettagliato dei componenti dell'applicazione e può così ridurre le probabilità che i codici nocivi vengano eseguiti o diffusi nell'ambiente virtualizzato. McAfee Application Control utilizza le tecnologie di whitelist dinamiche tramite le quali gli amministratori possono definire i processi specifici e le applicazioni approvati per l'esecuzione. Questa precisione può risultare vantaggiosa per i server virtuali con finalità specifiche, ad esempio i controller di dominio o i server DHCP. Inoltre McAfee Application Control consente di designare come affidabili alcuni aggiornamenti o processi specifici, la cui esecuzione è quindi autorizzata, e che possono pertanto apportare aggiornamenti e modifiche al sistema. Ad esempio, un amministratore potrebbe voler considerare i componenti Windows Update come aggiornamenti affidabili e quindi consentire l'installazione di patch e service pack. McAfee Change Control Il grande volume di server virtuali moltiplica l'effetto nocivo delle modifiche non autorizzate. McAfee Change Control consente di rilevare continuamente le modifiche a livello di sistema apportate all'intera azienda virtuale e impedisce le modifiche non autorizzate ai file, alle directory e alle configurazioni più importanti del sistema. McAfee Change Control monitora e convalida ogni modifica apportata a un server virtuale ed è in grado di integrarsi con i processi di gestione delle modifiche dell'organizzazione per capire se una modifica è stata autorizzata o meno. McAfee Vulnerability Manager McAfee Vulnerability Manager consente di mantenere aggiornato il software dei server virtuali. Questo software, installato sull'hardware fisico o virtualizzato oppure in esecuzione sulle appliance rafforzate, prende in esame tutti i tipi di configurazione della rete e delle risorse, comprese le immagini dei server virtuali. È in grado di effettuare delle scansioni continue o mirate e consente di scoprire, valutare, correggere e segnalare automaticamente lo stato del software di tutte le risorse fisiche e virtuali. Il rilevamento automatico consente di trovare gli host VMware dimenticati e altri sistemi di rete che sono a volte online e a volte offline. Il sistema si integra direttamente con gli strumenti di gestione delle risorse, tra cui LDAP, Microsoft Active Directory e la piattaforma di gestione McAfee epolicy Orchestrator (McAfee epo ). Per una rapida definizione delle policy, effettuare una scansione del sistema gold standard per stabilire un riferimento, utilizzare il modello di conformità in dotazione oppure caricare le policy sfruttando il nostro Security Content Automation Protocol. McAfee Network Security Platform Il sistema di prevenzione delle intrusioni (IPS) McAfee Network Security Platform offre la flessibilità necessaria per migliorare lo stato complessivo della sicurezza creando una barriera attorno all'infrastruttura dei server virtuali. Network Security Platform (NSP) consente di mitigare il rischio di attacchi di tipo denial of service, del malware e delle vulnerabilità in quanto ispeziona il traffico che attraversa gli switch virtuali utilizzando dei rilevamenti basati sulle firme e sull'euristica. Inoltre, utilizzando l'analizzatore delle minacce in tempo reale dell'appliance, gli amministratori possono determinare se gli switch sono attraversati da anomalie o traffico dannoso e bloccare l'attacco di conseguenza. McAfee Network Security Platform è in grado di effettuare questa ispezione e gli eventuali blocchi senza introdurre delle latenze nella rete. 6 La protezione dei server virtuali

7 Impatto della soluzione L'approccio stratificato di McAfee alla sicurezza dei server virtuali consente alle organizzazioni di affrontare alcune preoccupazioni specifiche introdotte dalla virtualizzazione: prestazioni, installazione non autorizzata delle applicazioni, attacchi dannosi, sfruttamento delle risorse condivise, protezione dell'integrazione dei modelli di server virtuale, protezione della rete di server virtuali stessa e gestione delle patch. McAfee MOVE AV riduce l'impatto degli antivirus tradizionali sulle prestazioni in quanto elimina la necessità di un client antivirus completo su ogni server virtuale e in quanto assegna il carico di lavoro della scansione all'accesso a un server di scansione dedicato. Grazie all'ottimizzazione di queste operazioni, l'amministratore è tenuto a svolgere solo le funzioni di manutenzione, quali gli aggiornamenti quotidiani delle firme o l'installazione delle patch dei prodotti, su un singolo sistema. Questo consente di aumentare molto la densità del server virtuale e di liberare preziose risorse affinché vengano utilizzate dal server virtuale. McAfee Application Control è in grado di impedire l'installazione non autorizzata di applicazioni e malware, tra cui applicazioni false e attacchi provenienti da server virtuali esposti. McAfee Change Control consente un rilevamento continuo delle modifiche a livello di sistema apportate all'intera azienda virtuale e impedisce le modifiche non autorizzate ai file, alle directory e alle configurazioni critiche per il sistema. McAfee VirusScan Enterprise per immagini virtuali offline è in grado di proteggere l'integrità dei modelli di server virtuali tramite una scansione che ricerca malware, virus e trojan prima che il modello venga utilizzato per la creazione di un altro server dedicato alla produzione. McAfee Vulnerability Manager consente di garantire che sui server virtuali sia in esecuzione del software aggiornato, comprensivo di patch. McAfee Application Control è inoltre in grado di risolvere i problemi di gestione delle patch e quindi di proteggere il server dai codici dannosi che potrebbero sfruttare eventuali vulnerabilità presenti sul server virtuale. Questo agevola i processi di gestione delle patch e fornisce una protezione prima dell'applicazione della patch stessa al server. McAfee Network Security Platform consente di creare una barriera di protezione attorno alla rete di server virtuali ispezionando il traffico alla ricerca di anomalie, exploit e attacchi di tipo denial of service. Collegando queste soluzioni alla propria infrastruttura di server virtuali tramite McAfee epo, l'organizzazione può disporre di un'ampia visibilità dell'intero ambiente server. La gestione delle policy, la manutenzione della sicurezza, la verifica e i rapporti sono più semplici se si dispone di set di dati coerenti e correlati. Domande e risposte Posso integrare queste tecnologie nei miei modelli di server virtuali? Sì, McAfee MOVE AntiVirus, McAfee Application Control e McAfee Change Control possono essere installati sul modello master del server prima che questo venga finalizzato per la produzione. Questa implementazione garantisce che tutti i nuovi server dispongano delle tecnologie McAfee e siano protetti fin dal momento della loro introduzione sulla rete. Quali tipi di file eseguibili possono essere inclusi nelle whitelist? McAfee Application Control è in grado di inserire nella whitelist una serie di file eseguibili, tra cui i file.exe,.dll e degli script, quali i file.js,.vbs e.bat per la piattaforma Windows. McAfee Application Control e McAfee Change Control possono essere manomessi? McAfee ha integrato dei controlli per impedire agli utenti di disattivare McAfee Application Control e McAfee Change Control. Questi controlli riguardano anche gli utenti con diritti di amministrazione sul server. In che modo McAfee GTI si integra con McAfee VirusScan Enterprise in un ambiente virtualizzato? McAfee GTI effettuerà una query DNS dell'hash del file sospetto. Se l'hash del file corrisponde ai dati controllati da GTI in-the-cloud, viene effettuata l'azione VirusScan Enterprise appropriata che approva il file o lo blocca a seconda delle configurazioni della policy. Con quali hypervisor è possibile utilizzare VirusScan Enterprise, Application Control e Change Control? Tutti e tre i prodotti sono indifferenti all'hypervisor e pertanto funzionano con tutti gli hypervisor, tra cui Citrix, Microsoft Hyper-V e VMware. La protezione dei server virtuali 7

8 Risorse supplementari Whitepaper Virtualization and Risk Key Security Considerations for your Enterprise Architecture (Virtualizzazione e rischio considerazioni fondamentali sulla sicurezza per l architettura aziendale): Per maggiori informazioni sull'architettura di riferimento Security Connected, visitare: Informazioni sull'autore Joseph Fiorella è ingegnere senior addetto alla sicurezza di McAfee e lavora a New York. Joseph lavora da 8 anni nel campo della sicurezza delle informazioni. Da quando è entrato in McAfee nel 2009, ha lavorato all'implementazione e al supporto delle tecnologie di sicurezza per alcuni dei maggiori enti di pubblica amministrazione dell'area nordorientale degli Stati Uniti. Joseph ha conseguito la laurea presso la Pace University e diverse certificazioni tra cui Certified Information Systems Security Professional (CISSP), Security+ e Certified Information Security Manager (CISM). Joseph è un membro attivo di (ISC) 2 e della sezione New York Chapter della ISACA. In questo momento Joseph sta studiando per conseguire un master presso la New York University. Le informazioni contenute nel presente documento sono fornite solo a scopo istruttivo e a vantaggio dei clienti di McAfee. Le informazioni qui contenute possono essere modificate senza preavviso e vengono fornite "COME SONO" senza garanzia o assicurazione relativamente all'accuratezza o applicabilità delle informazioni a situazioni o circostanze specifiche. McAfee Srl via Fantoli, Milano Italia (+39) McAfee, McAfee Application Control, McAfee Change Control, McAfee epolicy Orchestrator, McAfee epo, McAfee Global Threat Intelligence, McAfee Labs, McAfee MOVE, McAfee Network Security Platform, VirusScan, McAfee Vulnerability Manager e il logo McAfee sono marchi o marchi registrati di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Altri nomi e marchi possono essere rivendicati come proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti riportati nel presente documento hanno unicamente scopo informativo e sono soggetti a modifica senza preavviso. Sono forniti senza alcuna garanzia, espressa o implicita. Copyright 2012 McAfee, Inc bp_protecting-virtual-servers-L3_0212_wh

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

FORM Il sistema informativo di gestione della modulistica elettronica.

FORM Il sistema informativo di gestione della modulistica elettronica. Studio FORM FORM Il sistema informativo di gestione della modulistica elettronica. We believe in what we create This is FORM power La soluzione FORM permette di realizzare qualsiasi documento in formato

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Note di rilascio Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Per Iniziare con Parallels Desktop 10

Per Iniziare con Parallels Desktop 10 Per Iniziare con Parallels Desktop 10 Copyright 1999-2014 Parallels IP Holdings GmbH e i suoi affiliati. Tutti i diritti riservati. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Svizzera

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli