Documentazione tecnologica. La protezione dei server virtuali. Mitigare i rischi tipici degli ambienti virtualizzati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documentazione tecnologica. La protezione dei server virtuali. Mitigare i rischi tipici degli ambienti virtualizzati"

Transcript

1 Documentazione tecnologica La protezione dei server virtuali Mitigare i rischi tipici degli ambienti virtualizzati

2 LIVELLO ARCHITETTURA DI RIFERIMENTO SECURITY CONNECTED LIVELLO Security Connected La struttura Security Connected di McAfee permette l'integrazione di più prodotti, servizi e partnership per fornire ARCHITETTURA una soluzione centralizzata, DI RIFERIMENTO SECURITY efficiente ed CONNECTED efficace per la mitigazione LIVELLO dei rischi. 1 2Fondato su oltre vent'anni di pratiche di sicurezza comprovate, l'approccio Security Connected aiuta le aziende di qualsiasi dimensione e settore e in tutte le aree geografiche a migliorare lo stato della sicurezza, ottimizzare la sicurezza per una maggiore efficienza nei costi e allineare ARCHITETTURA DI RIFERIMENTO strategicamente la sicurezza SECURITY CONNECTED alle iniziative aziendali. L'architettura LIVELLO di riferimento Security Connected fornisce un percorso concreto che va dalle idee all'implementazione. Può essere implementata per adattare i concetti Security Connected ai rischi, all'infrastruttura e agli obiettivi specifici della propria azienda. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. Mitigare i rischi tipici degli ambienti virtualizzati La situazione Data la maggiore semplicità di distribuzione di nuovi server virtuali rispetto ai server fisici, questo nuovo tipo di server si sta diffondendo sempre di più. Dopo la distribuzione, gli amministratori sono tenuti a proteggere i server utilizzati per la produzione senza la consueta attenta pianificazione dei rischi per la sicurezza. Poiché le risorse di questi sistemi condivisi sono limitate, è assolutamente necessario andare oltre i tradizionali software di sicurezza e cercare dei modi innovativi per proteggere i server virtuali senza compromettere le prestazioni. Principali preoccupazioni L'uso della virtualizzazione è aumentato in modo vertiginoso perché consente di gestire in modo efficiente le infrastrutture, le applicazioni e i servizi IT più importanti. Tuttavia, spesso la sicurezza viene tralasciata. In molti casi le organizzazioni non si rendono conto che i server virtuali richiedono dei livelli di sicurezza aggiuntivi. A volte utilizzano gli strumenti di sicurezza già in loro possesso, senza riconoscere e apprezzare la necessità di strumenti progettati specificatamente per proteggere gli ambienti virtuali. La protezione dei server virtuali implica delle sfide particolari: Prestazioni delle soluzioni di sicurezza. A causa delle limitatezza e della condivisione delle risorse all'interno dell'ambiente virtuale, le funzioni principali delle soluzioni antivirus (scansione in tempo reale, scansione pianificata e aggiornamento delle firme) possono avere un impatto elevato sulle prestazioni dei server virtuali. Installazione non autorizzata delle applicazioni. I server virtuali possono ospitare dei servizi fondamentali, quali directory, DNS/DHCP, e servizi per applicazioni e stampa. Per mantenere l'integrità e la stabilità di tali servizi, è necessario impedire modifiche non autorizzate. Blocco degli attacchi dannosi. I server virtuali sono soggetti all'infezione da parte di virus, worm e trojan tradizionali. A causa dell'ambiente condiviso, queste forme di malware possono diffondersi con facilità tra gli hypervisor e infettare altri server virtuali. Al momento l'overflow del buffer è il tipo di attacco più comune contro gli hypervisor. Altri tipi di attacco si diffonderanno sempre di più man mano che un numero maggiore di criminali informatici si concentrerà su questo vettore di attacco. Prevenzione dello sfruttamento delle risorse condivise. I server guest solitamente condividono delle risorse (ad esempio dischi) con altri server guest. Il software maligno o il codice di exploit può eseguire con facilità un payload da diffondere tramite queste risorse condivise ad altri server guest, danneggiando i server in modo più rapido rispetto a quanto accade negli ambienti con server fisici. Inoltre, i server virtuali sono soggetti agli attacchi basati sulla memoria che prendono di mira la memoria condivisa del server virtuale. Protezione dell'integrità dei modelli di server virtuale. Molte organizzazioni archiviano i modelli di server virtuale in un solo posto. È importante proteggere questi file modello dal malware e dalle modifiche non autorizzate prima di utilizzarli per la creazione di server di produzione. I programmi di manutenzione devono inoltre assicurare che i modelli di server ricevano le patch di aggiornamento più recenti. Protezione delle reti di server virtuali. A seconda del modo in cui l'organizzazione implementa la sicurezza dell'hypervisor o segmenta le reti virtuali, i server virtuali possono essere esposti a exploit, attacchi di tipo denial of service o malware che potranno poi diffondersi tramite i diversi switch virtuali. Complessità della gestione delle patch. I server virtuali possono essere distribuiti in modo semplice e veloce, solitamente senza nessuna limitazione fisica legata a spazio sul rack o installazione fisica. Gli amministratori possono trovarsi a dover gestire delle distribuzioni inaffidabili o non autorizzate di nuovi server virtuali esclusi dai processi di gestione delle patch e per le quali, per motivi di conformità, sono necessarie delle operazioni speciali. 2 La protezione dei server virtuali

3 Descrizione della soluzione Per proteggere i server virtuali, McAfee consiglia di erigere un perimetro protettivo attorno ai server virtuali. Questo perimetro può includere: degli strumenti di blocco delle modifiche di configurazione ai server virtuali e alle immagini server non autorizzate; delle tecnologie anti-malware progettate per l'esecuzione efficiente negli ambienti virtuali; dei processi di controllo dei cambiamenti per monitorare le modifiche apportate ai server virtuali. Ottimizzazione delle prestazioni. I tradizionali software antivirus possono avere un impatto sulle prestazioni dei server virtuali, soprattutto durante le scansioni o gli aggiornamenti delle firme. La tecnologia deve fornire lo stesso livello di protezione garantita ai server tradizionali, ma in modo che la scansione possa essere ottimizzata o con un minore carico, così da poter convivere con le risorse limitate di un ambiente virtuale. La soluzione deve inoltre rilevare il carico dell hypervisor ed essere in grado di pianificare in modo intelligente le scansioni di sicurezza in modo da non influire sulle prestazioni. Installazioni non autorizzate. Occorre stabilire un serrato processo di controllo dei cambiamenti, in grado di impedire l'installazione non autorizzata del software. È necessario implementare una tecnologia di whitelist dinamica per bloccare il codice nocivo e impedire che venga eseguito sul server virtuale. Le whitelist dinamiche impediscono inoltre al malware di sfruttare le vulnerabilità eventualmente esistenti su un server virtuale al quale non siano state applicate le patch. Le whitelist dinamiche si basano su un modello di affidabilità secondo il quale è l'organizzazione a decidere quale software è sicuro; tutto ciò che rimane fuori dal modello di affidabilità viene considerato non sicuro e ne viene impedita l'esecuzione. Protezione dei processi e della memoria. La distribuzione di sistemi anti-malware e di prevenzione delle intrusioni a livello di host consente di proteggere i processi in esecuzione e lo spazio di memoria virtuale dei server virtuali. Si tratta di una funzione fondamentale, in quanto i server virtuali condividono lo spazio di memoria dell'hypervisor con altri server guest virtuali. Monitoraggio e applicazione delle modifiche alla sicurezza. È possibile imporre dei controlli alle modifiche di configurazione sui server virtuali; questa è un'operazione particolarmente importante per qualsiasi server virtuale che fornisce servizi fondamentali per le infrastrutture, come servizi di directory o server di file e di stampa. Disporre di una tecnologia in grado di monitorare le modifiche ai file, alle directory, al registro di sistema e ai servizi in tempo reale consente all'amministratore di affrontare in modo rapido le modifiche non autorizzate, impedendo quelle che non sono state sottoposte a un processo di controllo delle modifiche. Deviazione non autorizzata rispetto al modello. La soluzione consente di stabilire dei controlli che impediscono l'accesso e la modifica ai modelli master di server virtuale. Scansione delle immagini archiviate. Grazie alla scansione dei modelli di immagine di server virtuale, si ha la certezza di disporre di modelli non infetti e privi di malware prima di usarli per creare nuovi server virtuali. Protezione del perimetro del server virtuale. La soluzione è in grado di ispezionare il traffico che attraversa la rete virtuale e creare una barriera di protezione attorno ai server virtuali così da fornire un ulteriore livello di sicurezza contro exploit, attacchi di tipo denial of service o malware che potrebbero diffondersi attraverso gli switch virtuali. Protezione contro le vulnerabilità. Per quanto riguarda la gestione delle patch, i server virtuali devono ricevere lo stesso tipo di attenzione dei server fisici. Poiché ospitano un sistema operativo come Windows o Linux, devono essere analizzati regolarmente alla ricerca di vulnerabilità, configurazioni errate e patch mancanti. In tal modo potranno disporre dello stesso livello di patch e aggiornamento dei server fisici. Elementi decisionali I seguenti fattori potrebbero influenzare l'architettura dell'azienda: Con che frequenza vengono aggiornati i modelli di server virtuale? Esiste un processo di gestione delle modifiche quando vengono distribuiti dei nuovi server virtuali? Ogni server virtuale richiede un client antivirus? Gli amministratori seguono le procedure di gestione delle modifiche per installare il software e per apportare delle modifiche di sistema ai server virtuali? L'organizzazione utilizza più di un tipo di tecnologia hypervisor, come Citrix, VMware e Microsoft Hyper-V? L'organizzazione dispone di server virtuali e di una rete con switch virtuali segmentata rispetto al resto della rete? La protezione dei server virtuali 3

4 Tecnologie utilizzate nella soluzione McAfee McAfee consente di ottimizzare l'ambiente di sicurezza dei server virtuali e di ottenere lo stesso livello di sicurezza richiesto negli ambienti server tradizionali. Abbiamo ridotto l'impatto del sistema antimalware sulle risorse e aumentato la densità dei server virtuali; di conseguenza, le preziose risorse del server possono essere nuovamente dedicate al sistema operativo. Il sistema di sicurezza per server virtuali McAfee comprende delle tecnologie avanzate quali McAfee Application Control e McAfee Change Control, che forniscono una protezione della memoria e un sistema di whitelist delle applicazioni. Queste tecnologie impediscono gli attacchi da overflow del buffer e gli exploit della memoria e contemporaneamente bloccano l'installazione e l'esecuzione di applicazioni non autorizzate e malware. McAfee Vulnerability Manager consente di aggiornare i server virtuali con i livelli di patch e software richiesti per i server fisici. Al livello del perimetro, McAfee Network Security Platform (NSP) è in grado di identificare comportamenti anomali tramite rilevazioni basate sull'euristica e le firme. NSP è in grado di creare una barriera sicura attorno ai server virtuali e di ispezionare tutti i pacchetti che attraversano gli switch virtuali attraverso l intera rete di server virtuali. Grazie all'integrazione con il servizio di reputazione IP di McAfee Global Threat Intelligence, NSP consente alle organizzazioni di creare dei profili degli indirizzi IP e di bloccare gli indirizzi esterni dannosi che tentano di effettuare degli attacchi di tipo denial of service o overflow del buffer. Le tecnologie in funzione sul server e nella rete possono essere gestite centralmente ed emettere dei rapporti tramite la console McAfee epolicy Orchestrator (McAfee epo ). Grazie alla nuova visibilità delle minacce e alle azioni pertinenti, l'organizzazione può chiudere le falle alla sicurezza dell'infrastruttura di server virtuali. Ambiente server virtuale McAfee Network Security Platform Server virtuale Applicazioni MOVE AV OS McAfee epo Archiviazione dati immagini - McAfee VirusScan Enterprise per immagini virtuali offline Macchine virtuali - McAfee Application Control - McAfee Change Control - MOVE AV (agent) Hypervisor Server di scansione MOVE - MOVE AV - McAee VirusScan Enterprise Hypervisor I sistemi di sicurezza McAfee mitigano gli attacchi di rete e gli attacchi che attraversano le distribuzioni di server virtualizzati. 4 La protezione dei server virtuali

5 McAfee MOVE AntiVirus for Virtual Servers McAfee MOVE AntiVirus fornisce il servizio McAfee VirusScan Enterprise con una gestione della sicurezza specificatamente progettata per gli ambienti virtualizzati. Riduce l'impatto sulle prestazioni di un aggiornamento delle firme o di una scansione completa del disco, in quanto non richiede più l'installazione dell'antivirus su ciascun server virtuale. La soluzione rileva l'hypervisor e consente di effettuare le scansioni pianificate prendendo in considerazione il carico complessivo dell'hypervisor. Se più server sono distribuiti in un solo hypervisor, le attività operative fondamentali non vengono interrotte da problemi inattesi legati alle risorse. Grazie all'ottimizzazione, abbiamo ridotto l'impatto sulla memoria a meno di 20 MB. McAfee MOVE AntiVirus for Virtual Servers estende la protezione delle VM a tutte le scansioni complete on-demand. La scansione antivirus delle immagini VM offline garantisce che le VM siano protette e pronte all'inizializzazione immediata senza ritardi dovuti alle scansioni. Per una migliore gestione operativa, McAfee MOVE AntiVirus consente la protezione e la gestione delle policy di sicurezza dei server VM sia online che offline tramite la console di McAfee epolicy Orchestrator. Grazie alla compatibilità con i principali hypervisor, McAfee distribuisce un componente endpoint leggero che comunica con il server offload McAfee AntiVirus. Il sistema negozia l'elaborazione antivirus per conto di ciascun server virtuale e supporta le necessità dei server di una continua scansione dei file all'accesso. McAfee VirusScan Enterprise e McAfee VirusScan Enterprise per immagini virtuali offline sono compresi all'interno di McAfee MOVE AntiVirus for Virtual Servers. McAfee epolicy Orchestrator (McAfee epo) McAfee epo è l'ambiente di gestione e di policy centralizzato utilizzato dai prodotti McAfee e da molte soluzioni dei partner McAfee. In una distribuzione di server virtualizzati, questa piattaforma installa il software client su ciascuna immagine guest, impone le nuove policy, monitora l'attività dei client e archivia e invia contenuti e aggiornamenti client. L'estensione McAfee epo fornisce l'interfaccia per la configurazione, la pianificazione e i rapporti sulla sicurezza dei componenti McAfee MOVE. McAfee epo Agent agisce come intermediario tra il guest e la console e il database McAfee epo. In quanto console centrale, McAfee epo è un punto di osservazione per la gestione della sicurezza delle infrastrutture fisiche e virtualizzate e può effettuare dei rapporti di stato completi per tali infrastrutture. McAfee VirusScan Enterprise McAfee VirusScan Enterprise protegge i server virtuali con la rilevazione del malware basata sulle firme e l'euristica. Unisce le tecnologie antivirus, antispyware, firewall e di prevenzione delle intrusioni per arrestare e rimuovere il software dannoso. Inoltre McAfee VirusScan Enterprise comprende: Regole di protezione dell'accesso. Impedisce di apportare modifiche non autorizzate ai server virtuali tramite la limitazione dell'accesso a porte, file, condivisioni, chiavi di registro e valori di registro specifici. Inoltre può impedire la modifica non autorizzata di McAfee VirusScan Enterprise. Protezione dell'overflow del buffer. Protezione contro gli exploit basati sulla memoria che possono influire sulle risorse di memoria condivisa dei server virtuali. McAfee Global Threat Intelligence (GTI). In aggiunta alle firme, McAfee GTI può determinare il modo in cui VirusScan blocca il malware fornendo delle informazioni in tempo reale sulla reputazione dei file sospetti. Questi controlli sul cloud McAfee determinano se il file è stato precedentemente classificato come rischioso e consentono di bloccarlo prima che la firma sia effettivamente disponibile. La protezione dei server virtuali 5

6 McAfee VirusScan Enterprise per immagini virtuali offline Uno dei punti di forza dei server virtuali consiste nella possibilità di impostare in pochi minuti un nuovo server virtuale a partire da un'immagine creata in precedenza. Tuttavia queste immagini virtuali offline create preventivamente non vengono sempre aggiornate con le ultime patch e gli ultimi file DAT, per cui potrebbero non essere adeguatamente protette. McAfee VirusScan Enterprise per immagini virtuali offline effettua la scansione, disinfetta e aggiorna le immagini virtuali quando sono offline. Quando il modello viene utilizzato per creare un nuovo server, l'amministratore ha la certezza che il modello è stato sottoposto a scansione e che il malware eventualmente presente nell'immagine virtuale è stato rimosso. McAfee Application Control McAfee Application Control consente agli amministratori IT di impedire l'installazione e l'esecuzione non autorizzata di software sui server virtuali. Questo controllo consente da un lato di preservare i cicli di elaborazione per le sole applicazioni approvate e quindi di garantire delle elevate prestazioni ai server virtuali, dall'altro di impedire che si verifichino tempi di inattività inattesi per via di modifiche non autorizzate che potrebbero causare interruzioni e instabilità delle immagini. McAfee Application Control consente di proteggere la memoria e il sistema in quanto limita l'esecuzione di Java, controlli ActiveX, script, file batch e codici speciali. L'amministratore ha un controllo dettagliato dei componenti dell'applicazione e può così ridurre le probabilità che i codici nocivi vengano eseguiti o diffusi nell'ambiente virtualizzato. McAfee Application Control utilizza le tecnologie di whitelist dinamiche tramite le quali gli amministratori possono definire i processi specifici e le applicazioni approvati per l'esecuzione. Questa precisione può risultare vantaggiosa per i server virtuali con finalità specifiche, ad esempio i controller di dominio o i server DHCP. Inoltre McAfee Application Control consente di designare come affidabili alcuni aggiornamenti o processi specifici, la cui esecuzione è quindi autorizzata, e che possono pertanto apportare aggiornamenti e modifiche al sistema. Ad esempio, un amministratore potrebbe voler considerare i componenti Windows Update come aggiornamenti affidabili e quindi consentire l'installazione di patch e service pack. McAfee Change Control Il grande volume di server virtuali moltiplica l'effetto nocivo delle modifiche non autorizzate. McAfee Change Control consente di rilevare continuamente le modifiche a livello di sistema apportate all'intera azienda virtuale e impedisce le modifiche non autorizzate ai file, alle directory e alle configurazioni più importanti del sistema. McAfee Change Control monitora e convalida ogni modifica apportata a un server virtuale ed è in grado di integrarsi con i processi di gestione delle modifiche dell'organizzazione per capire se una modifica è stata autorizzata o meno. McAfee Vulnerability Manager McAfee Vulnerability Manager consente di mantenere aggiornato il software dei server virtuali. Questo software, installato sull'hardware fisico o virtualizzato oppure in esecuzione sulle appliance rafforzate, prende in esame tutti i tipi di configurazione della rete e delle risorse, comprese le immagini dei server virtuali. È in grado di effettuare delle scansioni continue o mirate e consente di scoprire, valutare, correggere e segnalare automaticamente lo stato del software di tutte le risorse fisiche e virtuali. Il rilevamento automatico consente di trovare gli host VMware dimenticati e altri sistemi di rete che sono a volte online e a volte offline. Il sistema si integra direttamente con gli strumenti di gestione delle risorse, tra cui LDAP, Microsoft Active Directory e la piattaforma di gestione McAfee epolicy Orchestrator (McAfee epo ). Per una rapida definizione delle policy, effettuare una scansione del sistema gold standard per stabilire un riferimento, utilizzare il modello di conformità in dotazione oppure caricare le policy sfruttando il nostro Security Content Automation Protocol. McAfee Network Security Platform Il sistema di prevenzione delle intrusioni (IPS) McAfee Network Security Platform offre la flessibilità necessaria per migliorare lo stato complessivo della sicurezza creando una barriera attorno all'infrastruttura dei server virtuali. Network Security Platform (NSP) consente di mitigare il rischio di attacchi di tipo denial of service, del malware e delle vulnerabilità in quanto ispeziona il traffico che attraversa gli switch virtuali utilizzando dei rilevamenti basati sulle firme e sull'euristica. Inoltre, utilizzando l'analizzatore delle minacce in tempo reale dell'appliance, gli amministratori possono determinare se gli switch sono attraversati da anomalie o traffico dannoso e bloccare l'attacco di conseguenza. McAfee Network Security Platform è in grado di effettuare questa ispezione e gli eventuali blocchi senza introdurre delle latenze nella rete. 6 La protezione dei server virtuali

7 Impatto della soluzione L'approccio stratificato di McAfee alla sicurezza dei server virtuali consente alle organizzazioni di affrontare alcune preoccupazioni specifiche introdotte dalla virtualizzazione: prestazioni, installazione non autorizzata delle applicazioni, attacchi dannosi, sfruttamento delle risorse condivise, protezione dell'integrazione dei modelli di server virtuale, protezione della rete di server virtuali stessa e gestione delle patch. McAfee MOVE AV riduce l'impatto degli antivirus tradizionali sulle prestazioni in quanto elimina la necessità di un client antivirus completo su ogni server virtuale e in quanto assegna il carico di lavoro della scansione all'accesso a un server di scansione dedicato. Grazie all'ottimizzazione di queste operazioni, l'amministratore è tenuto a svolgere solo le funzioni di manutenzione, quali gli aggiornamenti quotidiani delle firme o l'installazione delle patch dei prodotti, su un singolo sistema. Questo consente di aumentare molto la densità del server virtuale e di liberare preziose risorse affinché vengano utilizzate dal server virtuale. McAfee Application Control è in grado di impedire l'installazione non autorizzata di applicazioni e malware, tra cui applicazioni false e attacchi provenienti da server virtuali esposti. McAfee Change Control consente un rilevamento continuo delle modifiche a livello di sistema apportate all'intera azienda virtuale e impedisce le modifiche non autorizzate ai file, alle directory e alle configurazioni critiche per il sistema. McAfee VirusScan Enterprise per immagini virtuali offline è in grado di proteggere l'integrità dei modelli di server virtuali tramite una scansione che ricerca malware, virus e trojan prima che il modello venga utilizzato per la creazione di un altro server dedicato alla produzione. McAfee Vulnerability Manager consente di garantire che sui server virtuali sia in esecuzione del software aggiornato, comprensivo di patch. McAfee Application Control è inoltre in grado di risolvere i problemi di gestione delle patch e quindi di proteggere il server dai codici dannosi che potrebbero sfruttare eventuali vulnerabilità presenti sul server virtuale. Questo agevola i processi di gestione delle patch e fornisce una protezione prima dell'applicazione della patch stessa al server. McAfee Network Security Platform consente di creare una barriera di protezione attorno alla rete di server virtuali ispezionando il traffico alla ricerca di anomalie, exploit e attacchi di tipo denial of service. Collegando queste soluzioni alla propria infrastruttura di server virtuali tramite McAfee epo, l'organizzazione può disporre di un'ampia visibilità dell'intero ambiente server. La gestione delle policy, la manutenzione della sicurezza, la verifica e i rapporti sono più semplici se si dispone di set di dati coerenti e correlati. Domande e risposte Posso integrare queste tecnologie nei miei modelli di server virtuali? Sì, McAfee MOVE AntiVirus, McAfee Application Control e McAfee Change Control possono essere installati sul modello master del server prima che questo venga finalizzato per la produzione. Questa implementazione garantisce che tutti i nuovi server dispongano delle tecnologie McAfee e siano protetti fin dal momento della loro introduzione sulla rete. Quali tipi di file eseguibili possono essere inclusi nelle whitelist? McAfee Application Control è in grado di inserire nella whitelist una serie di file eseguibili, tra cui i file.exe,.dll e degli script, quali i file.js,.vbs e.bat per la piattaforma Windows. McAfee Application Control e McAfee Change Control possono essere manomessi? McAfee ha integrato dei controlli per impedire agli utenti di disattivare McAfee Application Control e McAfee Change Control. Questi controlli riguardano anche gli utenti con diritti di amministrazione sul server. In che modo McAfee GTI si integra con McAfee VirusScan Enterprise in un ambiente virtualizzato? McAfee GTI effettuerà una query DNS dell'hash del file sospetto. Se l'hash del file corrisponde ai dati controllati da GTI in-the-cloud, viene effettuata l'azione VirusScan Enterprise appropriata che approva il file o lo blocca a seconda delle configurazioni della policy. Con quali hypervisor è possibile utilizzare VirusScan Enterprise, Application Control e Change Control? Tutti e tre i prodotti sono indifferenti all'hypervisor e pertanto funzionano con tutti gli hypervisor, tra cui Citrix, Microsoft Hyper-V e VMware. La protezione dei server virtuali 7

8 Risorse supplementari Whitepaper Virtualization and Risk Key Security Considerations for your Enterprise Architecture (Virtualizzazione e rischio considerazioni fondamentali sulla sicurezza per l architettura aziendale): Per maggiori informazioni sull'architettura di riferimento Security Connected, visitare: Informazioni sull'autore Joseph Fiorella è ingegnere senior addetto alla sicurezza di McAfee e lavora a New York. Joseph lavora da 8 anni nel campo della sicurezza delle informazioni. Da quando è entrato in McAfee nel 2009, ha lavorato all'implementazione e al supporto delle tecnologie di sicurezza per alcuni dei maggiori enti di pubblica amministrazione dell'area nordorientale degli Stati Uniti. Joseph ha conseguito la laurea presso la Pace University e diverse certificazioni tra cui Certified Information Systems Security Professional (CISSP), Security+ e Certified Information Security Manager (CISM). Joseph è un membro attivo di (ISC) 2 e della sezione New York Chapter della ISACA. In questo momento Joseph sta studiando per conseguire un master presso la New York University. Le informazioni contenute nel presente documento sono fornite solo a scopo istruttivo e a vantaggio dei clienti di McAfee. Le informazioni qui contenute possono essere modificate senza preavviso e vengono fornite "COME SONO" senza garanzia o assicurazione relativamente all'accuratezza o applicabilità delle informazioni a situazioni o circostanze specifiche. McAfee Srl via Fantoli, Milano Italia (+39) McAfee, McAfee Application Control, McAfee Change Control, McAfee epolicy Orchestrator, McAfee epo, McAfee Global Threat Intelligence, McAfee Labs, McAfee MOVE, McAfee Network Security Platform, VirusScan, McAfee Vulnerability Manager e il logo McAfee sono marchi o marchi registrati di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Altri nomi e marchi possono essere rivendicati come proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti riportati nel presente documento hanno unicamente scopo informativo e sono soggetti a modifica senza preavviso. Sono forniti senza alcuna garanzia, espressa o implicita. Copyright 2012 McAfee, Inc bp_protecting-virtual-servers-L3_0212_wh

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Associazione Italiana Information Systems Auditors

Associazione Italiana Information Systems Auditors Associazione Italiana Information Systems Auditors Agenda AIEA - ruolo ed obiettivi ISACA - struttura e finalità La certificazione CISA La certificazione CISM 2 A I E A Costituita a Milano nel 1979 Finalità:

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Gestione in qualità degli strumenti di misura

Gestione in qualità degli strumenti di misura Gestione in qualità degli strumenti di misura Problematiche Aziendali La piattaforma e-calibratione Il servizio e-calibratione e-calibration in action Domande & Risposte Problematiche Aziendali incertezza

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

Cloud Email Archiving

Cloud Email Archiving Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC Soluzione per l'identificazione univoca dei dispositivi di PTC Conformità senza complessità La soluzione per l'identificazione univoca dei

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

Introduzione alla Virtualizzazione

Introduzione alla Virtualizzazione Introduzione alla Virtualizzazione Dott. Luca Tasquier E-mail: luca.tasquier@unina2.it Virtualizzazione - 1 La virtualizzazione è una tecnologia software che sta cambiando il metodo d utilizzo delle risorse

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Identificare come i vari elementi dei Microsoft Dynamics CRM possono essere utilizzati per le relazioni con i clienti

Identificare come i vari elementi dei Microsoft Dynamics CRM possono essere utilizzati per le relazioni con i clienti PERIODO : Dal 11 novembre 2015 AL 4 dicembre 2015 Sede del corso: Presso GI Formazione in Piazza IV novembre 5, Milano Orari dalle 9.00 alle 13.00 e dalle 14.00 alle 18.00 A CHI E RIVOLTO IL CORSO Questo

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in base alle necessità di chiarezza emerse nell utilizzo della precedente versione e per meglio armonizzarla con la ISO 14001:04. Elemento

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

VMware. Gestione dello shutdown con UPS MetaSystem

VMware. Gestione dello shutdown con UPS MetaSystem VMware Gestione dello shutdown con UPS MetaSystem La struttura informatica di una azienda Se ad esempio consideriamo la struttura di una rete aziendale, i servizi offerti agli utenti possono essere numerosi:

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

La certificazione CISM

La certificazione CISM La certificazione CISM Firenze, 19 maggio 2005 Daniele Chieregato Agenda Ruolo del Security Manager Certificati CISM Domini Requisiti Ruolo del Security Manager La gestione della Sicurezza Informatica

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Sr. GRC Consultant 1 L universo dei rischi I rischi sono classificati in molteplici categorie I processi di gestione

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.

Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare. Macchine virtuali Premessa Le indicazioni seguenti sono parzialmente tratte da Wikipedia (www.wikipedia.com) e da un tutorial di Pierlauro Sciarelli su comefare.com 1. Cosa sono In informatica il termine

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale XBOOK, valido supporto all attività quotidiana del professionista e dei collaboratori dello studio,

Dettagli

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Ridurre i rischi. Ridurre i costi. Migliorare i risultati. Servizi di approvvigionamento professionale. Essere più informati, fare scelte migliori. Supplier Management System delle Communities (CSMS) Prequalifiche

Dettagli

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron

Ogni documento digitalizzato, carta attivo o passivo, viene di infatti accompagnato identità da una sorta di elettron Arxivar Document & Process Managment Arxivar è il software allinone gestionale per l'archiviazione aziendale OS1. documentale di Tre Ci adatto alle aziende semplice, int SISTEMA DI GESTIONE DOCUMENTALE

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli