Citrix & Dell

Scritto il 28 febbraio 2012 @ 14:55:14


Importante novità nel mondo del VDI : Citrix e Dell hanno firmato un accordo per la distribuzione della soluzione VDI-in-a-Box :

Clicca qui per i Dettagli

Questa partnership che unisce la semplicità di installazione e configurazione della soluzione VDI-in-a-box di Citrix alla diffusione e pentrazione del merkato Desktop di Dell  sicuramente risulterà molto aggressiva nei confronti del mercato e dei potenziali utilizzatori.

Share

Crescita record per StoneSoft

Scritto il 4 ottobre 2011 @ 23:21:44


Stonesoft Corporation anticipa i risultanti finanziari relativi al terzo trimestre del 2011, che si è concluso venerdì 30 settembre. In questo periodo, l’azienda ha registrato globalmente un fatturato netto superiore del 40% rispetto al corrispondente trimestre dello scorso anno, mentre le vendite hanno generato ricavi in crescita del 60% rispetto al corrispondente periodo del 2010.

Sicuramente la domanda crescente di servizi in Cloud ha spinto il mercato verso le tecnologie di interconnessione di livello enterprise..leggi tutto

Share

Nuova acquisizione per Citrix

Scritto il 11 agosto 2011 @ 08:19:12


Citrix continua ad esserre molto attiva sul mercato del dekstop virtualization e, dopo la recente acquisizione di cloud.com, oggi annuncia una nuova acquisizione che rafforza ulteriormente la propria leadership di mercato :

RingCube è da oggi una società di Citrix.

L’acquisizione permetterà di integrare le tecnologieRingCube per i desktop dedicati cone la suite Citrix XenDesktop

 

Share

Il rompicapo della Virtualizzazione dei Desktop

Scritto il 28 luglio 2011 @ 16:11:27


Quando vado dai clienti ad illustrare le possibilità offerte dalla virtualizzazione del Dekstop attraverso la soluzione Citrix XenDesktop spesso avverto un senso di smarrimento da parte del cliente.

Smarrimento dovuto, a mio avviso, dal fatto che virtualizzare un desktop non è così semplice come virtualizzare un server e che le possibili soluzioni alle necessità degli utenti, grazie alla suite XenDesktop, sono molteplici.

Riporto quindi con piacere questo post di Brian Madden che in qualche modo avvalora la mia sensazione.

Share

Con Citrix la sanità è a portata di click: Il caso della AUSL 11 Empoli

Scritto il 5 aprile 2011 @ 16:03:55


Grazie alla tecnologia di virtualizzazione di Citrix ed alla nostra competenza la AUSL di Empoli è riuscita a portare a termine un progetto strategico.

Per ottenere migliori performance di servizio e una maggiore scalabilità in termini di amministrazione Ict l’Azienda Unità Sanitaria Locale di Empoli ha avviato un progetto di virtualizzazione dei server e delle applicazioni adottando le soluzioni Citrix. Obiettivo finale: gestire al meglio il passaggio alla firma digitale e avviare la distribuzione delle applicazioni anche attraverso connessioni wi-fi….Clicca per proseguire.

Share

Citrix rilascia XenConvert 2.3.1

Scritto il 4 aprile 2011 @ 13:59:03


Citrix ha rilasciato un nuovo aggiornamento del proprio prodotto XenConvert di conversione di server da fisico a virtuale ( P2V – physical-to-virtual ) e di migrazione tra ambienti virtuali ( V2V virtual-to-virtual).
La nuova release, che segue il rilascio avvenuto a gennaio dell major release 2.3, risolve alcuni bugfix ed introduce  la possibilità di utilizzare lo strumento
anche in assenza di un DHCP sul network.

Per il download del prodotto clicca qui

Share

StoneSoft scopre una nuova gravissima vulnerabilità

Scritto il 20 ottobre 2010 @ 13:36:15


Lunedì scorso Stonesoft ha annunciato il risultato di uno studio cominciato a inizio 2007 nel proprio dipartimento Ricerca & Sviluppo di Helsinki per testare approfonditamente la resistenza alle evasioni della soluzione StoneGate IPS.

Lo studio si è via via evoluto oltre le aspettative e i confini iniziali, in quanto approfondendo la conoscenza portata dallo studio stesso sono stati progressivamente scoperti livelli sempre più avanzati di modalità di evasione dei sistemi di protezione delle reti informatiche.

Il tutto, dopo 3 anni di progressi, ha portato a una scoperta per alcuni versi un po’ sconvolgente: l’esistenza delle cosiddette AET (Advanced Evasion Techniques).

A inizio ottobre StoneSoft ha preannunciato la notizia con la seguente press release:
http://www.stonesoft.com/en/press_and_media/releases/en/2010/04102010.html?uri=/en/press_and_media/releases/en/index.html

Lunedì 18 Novembre  alle 11.00 ha rilasciato pubblicamente la notizia, dopo aver seguito un processo di responsible disclosure che ha visto coinvolti in prima istanza il CERT finlandese (http://www.cert.fi/en/reports/2010/vulnerability385726.html), poi quello americano, poi quelli del resto del mondo, unitamente alle verifiche da parte di terze parti indipendenti come ICSA Labs e alcune altre entità.

Le possibili implicazioni sulla sicurezza delle reti a livello globale sono infatti tali da aver richiesto tutte le cautele del caso.

Ciò che abbiamo trovato è che qualunque dispositivo IPS oggi sul mercato (tranne lo StoneGate IPS che è pronto già oggi) non è minimamente in grado di fronteggiare queste tecniche, con il risultato di venire completamente bypassato da un attaccante che utilizzi tali tecniche… esattamente come se tale IPS non esistesse.

Uno degli aspetti più gravi della cosa è che queste tecniche avanzate, risultando completamente invisibili, permettono di veicolare all’interno delle reti non solo attacchi di tipo 0-day ma anche tutti gli attacchi già noti e per i quali le firme sono presenti nei DB degli IPS; ma questo non conta più nulla in quanto gli IPS non rilevano la connessione che veicola l’exploit.

Le tecnologie basate primariamente sul pattern matching non sono più efficaci.

Dato l’enorme numero di vulnerabilità generabili utilizzando queste AET, la natura di questa nuova tipologia di attacchi alle reti è estremamente dinamica.

Per fronteggiare questi nuovi scenari, è perciò necessario un altissimo livello di aggiornabilità delle soluzioni dedicate alla sicurezza delle reti, il che pone le architetture basate su ASIC in una posizione di netto svantaggio.

Essendo StoneGate una “palla di software” ingegnerizzata per poter venire aggiornata ad ogni livello tramite semplici release update o dynamic update (con la fondamentale caratteristica di poter effettuare tali aggiornamenti senza interrompere l’operatività del motore di inspection), siamo ragionevolmente confidenti di essere oggi all’avanguardia nel campo dell’intrusion prevention.

Sul sito http://www.antievasion.com è possibile approfondire la conoscenza sull’argomento, grazie all’ausilio di documenti e video.
Il sito antievasion diventerà il punto di accesso alla conoscenza delle AET e un riferimento per la comunità internazionale di esperti che vorranno apportare il proprio contributo allo studio.

Vivido è a disposizione per qualsiasi chiarimento sull’argomento.

Share

WorkShop sul Mobile Computing

Scritto il 18 maggio 2010 @ 17:54:57


Vivido organizza un WorkShop gratuito di mezza giornata sul tema del Mobile Computing

Combinare ed integrare tra loro le soluzioni e gli assets esistenti con l’innovazione e lo sviluppo delle nuove potenzialita’ tecnologiche nel Mobile Computing, rendere gli applicativi esistenti piu’ performanti e piu’ semplici da integrare con i nuovi è diventata un’esigenza per le Aziende volte ad Ottimizzare gli strumenti di back office

I processi di re-engineering, interni alle Aziende, non possono oggi prescindere da questa necessita’:

integrare, condividere semplificare

L’utilizzo delle nuove tecnologie in ambito Mobile permettono, ai Dipendenti o ai Clienti, una maggiore flessibilita’, efficienza nel lavoro  ed una migliore “qualita’ di vita” con conseguente aumento delle loro motivazioni e della  propensione al business.

Agenda del WorkShop

Dove : Sede Vivido Via G. di Vittorio 5/40 Firenze
Quando : Giovedì 10 Giugno 2010 ore 14,30

14,30 – Registrazione
14,45 – Maximizer CRM – Un CRM Gestibile da SmartPhone
15,00 – KASPERSKY  Mobile security – Sicurezza dello SmartPhone  in caso  di furto
15,15 – B*Nator – Controllo e gestione degli SmartPhone da remoto
15,30 – Coffe Break
15,45 – FancyFon Mobility Center – Gestione complete ed integrata degli Smartphone
16,00 – Cortado – L’ufficio nello SmartPhone
16,15 – SoLo mobile – Ottimizzazione dei costi di traffico roaming
16,30 – Domane Risposte

Per l’iscrizione compila la form sottostante e clicca su SUBMIT

Share

Amministratori di sistema e la norma del Garante della Privacy

Scritto il 7 novembre 2009 @ 17:58:44


Come molti già sapranno, il 15 dicembre è il termine ultimo per adeguarsi alla nuova normativa riguardante la Legge 196/03 circa l’obbligatorietà della conservazione dei dati di accesso da parte degli amministratori di sistema.

Il Garante della Privacy richiede l’adozione di sistemi idonei alla registrazione degli accessi logici (autenticazione informatica),  ai sistemi di elaborazione e agli archivi elettronici da parte degli amministratori.

Le registrazioni (access log) devono avere caratteristiche di completezza, inalterabilità e possibilità di verifica  della loro integrità, adeguate al raggiungimento dello scopo per cui sono richieste; devono comprendere riferimenti temporali e descrizione dell’evento che le ha generate e devono essere conservate per un periodo di tempo di minimo sei mesi.

Chiaramente la norma va interpretata e calata nella realtà aziendale, risulta infatti evidente che in funzione delle dimensioni e della tipologia di azienda ( pubblica o privata ), del tipo di dati trattati ( anonimi,personali o sensibili ) la soluzione dovrà prevedere un livello di sicurezza e di dettaglio più o meno elevato.

Indipendentemente dal tipo di soluzione che si intende adottare la logica comunque è sempre la stessa come descritto nell’immagine :

smartlog1

Si tratterà quindi di individuare gli strumenti più o meno complessi ed articolati per realizzare la soluzione idonea, Vivido può fornire la soluzione adatta a risolvere le tue specifiche esigenze.

Per maggiori informazioni Contattaci

Share

Citrix XenDesktop VS VMware View

Scritto il 28 ottobre 2009 @ 06:24:52


Sempre più spesso mi trovo da clienti che mi chiedono un confronto tra la soluzione Citrix XenDesktop e VMware View. Cerco loro di spiegare che Citrix è da sempre leader nella soluzioni di remotizzazione del desktop e delle applicazioni e che la grossa differenza nelle due soluzioni la fa il protocollo cioè ICA. Sopratutto in situazioni dove la banda a disposizione è limitata e la latenza aumenta il protocollo di Citrix fa la differenza.

E’ disponibile ora sul canale YouTube di Desktop2020Blog  un confronto delle due soluzioni in ambiente WAN co n le seguenti caratteristice:

- Latenza 100 ms
- Banda 1544 Kbps

VMware View su WAN

Citrix XenDesktop su WAN

Come si può apprezzare dai video, la ‘user experience’ che Citrix XenDesktop garantisce è superiore rispetto a quella di VMware View.

Share