TECHNOLOGY BRIEF CA SiteMinder Aprile CA SiteMinder : per essere pronti al futuro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TECHNOLOGY BRIEF CA SiteMinder Aprile 2011. CA SiteMinder : per essere pronti al futuro"

Transcript

1 TECHNOLOGY BRIEF CA SiteMinder Aprile 2011 CA SiteMinder : per essere pronti al futuro

2 sommario riepilogo esecutivo 3 Sezione 1: 4 Concetti chiave della gestione degli accessi Web Gli obiettivi della gestione degli accessi Web CA SiteMinder Autenticazione Single Sign-On Autorizzazione Sezione 4: 31 Estensibilità e supporto Kit di sviluppo del software (SDK) Programmi CA Partner CA Services CA Global Delivery Piattaforme supportate Sezione 5: 37 Conclusioni Virtualizzazione delle directory Controllo Opzioni di distribuzione flessibili Sezione 2: 18 Innovazioni nella versione R12 Store delle policy ampliabile Amministrazione di implementazioni su larga scala Gestione dei criteri aziendali (Enterprise Policy Management, EPM) Server di report Sezione 3: 23 Funzionalità WAM di classe enterprise Prestazioni Scalabilità e disponibilità sperimentate Piattaforma sicura Funzionalità di gestione di classe enterprise 2

3 riepilogo esecutivo La sfida L'ambiente di business odierno richiede la trasmissione sicura di informazioni e applicazioni attraverso il Web. I sistemi Web Access Management (WAM) sono al centro di questa evoluzione. I sistemi WAM non sono una novità, ma le pressioni relative a controllo dei costi, conformità e crescita stanno portando le aziende a ripensare e spesso a espandere notevolmente le proprie strategie WAM. Per competere efficacemente nel mondo del Web, le organizzazioni devono adottare sistemi di autenticazione nuovi e più avanzati, attuare policy di sicurezza basate sul rischio ed eseguire la federazione delle identità con altre organizzazioni. Allo stesso tempo, una migliore esperienza utente, un'amministrazione semplificata e un'affidabilità e scalabilità senza precedenti saranno necessarie, man mano che il Web conferma il suo ruolo centrale rispetto alle strategie di applicazione. L'opportunità CA SiteMinder è la soluzione WAM disponibile più diffusa, in grado di fornire una piattaforma di sicurezza sperimentata che gestisce le sfide rispetto al "mondo Web" di oggi, e colloca l'organizzazione nella posizione più adatta per modificarsi ed espandersi ulteriormente. CA SiteMinder offre: Supporto alle piattaforme senza precedenti Avanzate funzionalità di autenticazione e autorizzazione Amministrazione e funzionalità di gestione di classe enterprise Una nuova architettura ampliabile che facilita gli aggiornamenti fornendo una piattaforma unificata per la gestione delle policy aziendali La soluzione WAM più performante e scalabile disponibile oggi I vantaggi CA SiteMinder è in grado di gestire le sfide legate al Web enablement e di migliorare la strategia aziendale di gestione delle identità e degli accessi. Questa soluzione WAM consente di: Creare un'esperienza utente lineare, compreso l'accesso ai sistemi di partner Ridurre i costi grazie all'amministrazione delegata e alla gestione semplificata Rispondere alle esigenze aziendali con le funzionalità più recenti, inclusa l'autenticazione affidabile Andare oltre gli audit retroattivi e verso la conformità continua CA SiteMinder risolve tutti i problemi di gestione della sicurezza, consentendo di rimanere concentrati sulle sfide di business più importanti. 3

4 Sezione 1: Concetti chiave della gestione degli accessi Web Gli obiettivi della gestione degli accessi Web I sistemi WAM sono la chiave che consente di fare business sul Web, limitando il rischio per la sicurezza. Un sistema WAM protegge e controlla l'accesso alle applicazioni Web, regista attività di utenti e amministratori ed è responsabile della creazione di un'esperienza SSO lineare per tutti gli utenti, compresi dipendenti, partner e clienti. Un sistema WAM efficace deve essere costituito da un servizio di sicurezza condiviso per le applicazioni in tutta l'azienda. Limitarsi a soddisfare requisiti basilari non è sufficiente: le distribuzioni WAM enterprise devono supportare scenari SSO complessi e operatività non-stop. Devono essere facili da amministrare, monitorare e gestire. Alternative di distribuzione sono necessarie perché il sistema possa essere adattato alle specifiche esigenze di un'organizzazione. Inoltre, il sistema deve essere ampliabile e pervasivo in termini di copertura delle piattaforme e funzionalità. Quali funzioni deve svolgere un sistema WAM? Da un punto di vista di business, il sistema WAM deve aiutare le organizzazioni a rispondere a molte domande importanti, tra le quali: Le nostre risorse Web sono adeguatamente protette? Come possiamo offrire un'esperienza lineare agli utenti data l'eterogeneità dei nostri ambienti applicativi? Come possiamo fare per autenticare gli utenti? È possibile utilizzare approcci diversi in base a criteri definiti? È facile creare e gestire policy di accesso? Il sistema ci offre la flessibilità di cui abbiamo bisogno? Il sistema può aiutarci a ridurre i costi della gestione della sicurezza e relativi costi operativi? Un'acquisizione societaria ci costringerebbe a ripensare le nostre strategie di distribuzione? Possiamo integrare il sistema nei processi di controllo esistenti? Aumentando il livello di impiego, reattività e facilità da gestione del sistema verranno mantenute? Il sistema è a rischio di compromissione? Quanto è affidabile? Possiamo offrire un mezzo sicuro e semplice di autenticazione agli utenti senza richiedere loro di ricordare una o più password? Sono domande impegnative. È importante capire le proprie esigenze e confrontarle con le funzionalità di un sistema WAM, per poter prendere la decisione giusta prima di impegnarsi rispetto a una soluzione WAM e a una strategia di distribuzione. 4

5 CA SiteMinder CA SiteMinder è una soluzione completa di gestione della sicurezza che affronta queste domande così importanti. Questo documento illustra in che modo l'architettura dei componenti di CA SiteMinder applica le policy di sicurezza, perché funziona così bene, e in che modo le aziende hanno adeguato le distribuzioni CA SiteMinder per supportare migliaia di applicazioni Web e decine di milioni di utenti. Vengono discusse anche le funzioni WAM chiave supportate da CA SiteMinder, tra cui autenticazione, single sign-on, autorizzazione e auditing. Dato che potrebbero porsi alcune problematiche impegnative, come il passaggio delle distribuzioni WAM su scala aziendale, vengono esaminate anche alcune delle funzionalità avanzate integrate in CA SiteMinder. CA SiteMinder r12 ha introdotto innovative funzionalità di amministrazione progettate per coinvolgere una popolazione più ampia nella creazione, nella gestione e nel controllo delle policy di sicurezza. In associazione con il fatto che, oggi, è possibile assegnare i compiti amministrativi di CA SiteMinder con un livello di controllo senza precedenti, questo offre l'opportunità di implementare le funzionalità WAM più velocemente e in modo più ampio che mai. CA SiteMinder è certificata con più di 450 combinazioni specificamente testate di server Web e applicazioni, sistemi ERP, directory, database e sistemi operativi. Può quindi sostenere l'ampiezza delle combinazioni di piattaforma reperibili nelle organizzazioni di oggi. Inoltre, più di 150 aziende hanno aderito al CA Partner Program per offrire funzionalità e servizi aggiuntivi ai clienti di CA SiteMinder. E migliaia di clienti di CA SiteMinder in tutto il mondo condividono idee ed esperienze interagendo tramite gruppi di utenti, forum e fiere. L'architettura di base di CA SiteMinder CA SiteMinder consiste di due componenti di runtime di base e di un componente di amministrazione. Figura A Architettura di riferimento di CA SiteMinder CA SiteMinder applica le policy di sicurezza con PEP basati su agenti e proxy, per soddisfare i requisiti di ogni organizzazione. Il server delle policy di CA SiteMinder è un PDP affidabile e a rendimento elevato. UTENTI Punto di applicazione policy OPZIONI DI IMPLEMENTAZIONE BASATE SU PROXY E AGENTE AGENTE ARCHIVIO POLICY Punto di decisione policy SERVER DELLE POLICY ARCHIVIO CHIAVI ARCHIVIO UTENTI Punto di amministrazione policy SERVER PER APPLICAZIONE UI AMMIN. AMMINISTRATORE 5

6 L'agente funge da PEP (Policy Enforcement Point) e svolge i servizi di gestione autenticazione e single sign-on. Gli agenti possono inoltre supportare requisiti facoltativi quali trasferimento sicuro dei diritti degli utenti alle applicazioni aziendali protette. Gli agenti hanno varie forme e ciascuno è su misura rispetto alla piattaforma che protegge. Esistono agenti per server Web, server J2EE, sistemi ERP, server proxy e altro ancora. Tali opzioni sono descritte in maggiore dettaglio più avanti. Il server delle policy agisce come PDP (Policy Decision Point). Il server delle policy autentica gli utenti per conto del PEP, valuta le policy di sicurezza e prende le decisioni di autorizzazione che vengono ritrasmesse al PEP. Il server delle policy valuta anche ciascuno di questi eventi. Il server delle policy supporta vari fornitori e piattaforme per la directory utenti e per la policy e gli archivi di chiavi relativi. Man mano che vengono aggiunti, per ottenere maggiore capacità e alta affidabilità, i server delle policy si connettono a un archivio di policy comune per determinare l'infrastruttura disponibile e le policy di sicurezza da far rispettare. Si connettono inoltre a un archivio di chiavi comune per abilitare il single sign-on. L'interfaccia utente amministrativa funge da PAP sicuro (Policy Administration Point). Un'istanza del server dell'interfaccia utente amministrativa può connettersi e gestire più server delle policy. Autenticazione L'autenticazione utente è il primo passo per proteggere le applicazioni Web, definire un'identità per gli utenti, personalizzarne l'esperienza e determinare le operazioni consentite a ognuno. CA SiteMinder supporta e gestisce l'utilizzo di una vasta gamma di metodi di autenticazione tra cui password, token, certificati X.509, smart card, moduli personalizzati e dispositivi biometrici. I metodi di autenticazione possono essere anche combinati per un'autenticazione più solida, ad esempio è possibile richiedere un certificato in aggiunta a una password. I metodi di autenticazione possono essere associati a un livello di protezione, e livelli minimi di protezione possono essere associati alle applicazioni per meglio garantire l'identità dell'utente cui sono esposte applicazioni e informazioni riservate. Le funzionalità basate sui rischi consentono la valutazione del contesto della richiesta di accesso dell'utente. Ad esempio, un login basato su moduli HTML su SSL proveniente da una macchina non riconosciuta su Internet rappresenta un rischio più elevato rispetto allo stesso login basato su moduli, che avvenga sulla rete privata virtuale aziendale (VPN). 6

7 Metodi di autenticazione e funzionalità disponibili Metodi Autenticazione di base ID utente e password basati su moduli Certificato X.509 (supporto CRL e OCSP) Autenticazione integrata di Windows (IWA, tra cui Negotiate/Kerberos e NTLM) MIT Kerberos Dispositivo token RSA SecurID Entrust IdentityGaurd Password non riutilizzabili Smart card Information Card / Microsoft CardSpace CA Advanced Authentication Dispositivi biometrici Integrazioni di terzi tra cui: Tricipher e SafeWord Capacità Rappresentazione controllata +++SSL per tutelare combinazioni di metodi +++base e basati su moduli (ad esempio moduli e certificati) Step-up basato su livelli di protezione Basato sul rischio Basato su conoscenze Controllo delle sequenze di login Verifica dell'indirizzo delle macchine Completely Automated Public Turing test to tell Computers and Humans Apart (CAPTCHA) Security Assertion Markup Language (SAML) WS-Federation / Microsoft ADFS Metodi personalizzati creati con API di autenticazione di CA SiteMinder Concatenamento delle directory È irrealistico e inutile aspettarsi che tutte le applicazioni protette da un sistema WAM eseguano l'autenticazione degli utenti in una directory utente unica. Oggi, però, anche una singola applicazione può richiedere l'autenticazione degli utenti in due o più directory. CA SiteMinder supporta il concatenamento delle directory, che offre la possibilità di supportare un'applicazione mediante policy di protezione unica anche nel caso in cui gli utenti dell'applicazione siano distribuiti su più directory. Questa funzionalità include scenari in cui le directory risiedono su piattaforme diverse quali directory LDAP, Microsoft Active Directory, mainframe o un DBMS relazionale. Servizi password I servizi password comprendono una vasta gamma di ambiti: policy password, modifica, scadenza e recupero delle password, disattivazione degli account. I servizi password sono forniti da alcune directory utenti e alcuni sistemi WAM. CA SiteMinder offre un approccio centralizzato ai servizi password che supporta directory LDAP, Microsoft Active Directory e database relazionali. Questo facilita la creazione di policy password comuni, che definiscono regole e limitazioni per controllo delle scadenze, composizione e uso delle password, e li applicano in tutta l'azienda. Quando configurato, CA SiteMinder richiama una policy password ogni volta che un utente tenta di accedere a una risorsa protetta. Se la password dell'utente è scaduta in base a criteri definiti nella policy, il suo account potrà essere disattivato, oppure l'utente potrà essere costretto a cambiare la password. 7

8 Le policy password possono essere associate a un'intera directory utente o a un sottoinsieme. Più policy password possono essere configurate per la stessa directory utente, nel qual caso l'applicazione avverrà in base a priorità che è possibile specificare. Rappresentazione CA SiteMinder supporta la rappresentazione degli utenti, una caratteristica per cui un utente privilegiato può assumere l'identità di un altro utente; può essere utile quando un addetto all helpdesk o al servizio clienti deve verificare problemi di accesso alle applicazioni di un determinato utente. Il supporto alla rappresentazione di CA SiteMinder è più sicuro di altri approcci a problemi analoghi, come la condivisione delle credenziali utente al telefono, una pratica generalmente vietata dalle policy aziendali. La rappresentazione è un operazione sicura, che consente di impersonare altri utenti solo a soggetti autorizzati. Questo avviene nei modi seguenti: Gli amministratori di sicurezza configurano le regole di rappresentazione nella policy di protezione, fornendo controllo su chi può rappresentare, chi può essere rappresentato e quali risorse sono accessibili. Le sessioni di rappresentazione vengono verificate a scopo di documentazione e non-repudiation. Le informazioni provenienti dall'utente che rappresenta e che viene rappresentato vengono registrate. CA SiteMinder consente di impostare una variabile di intestazione sicura che l'applicazione può utilizzare per nascondere informazioni private al rappresentante, come necessario per tutelare la privacy dell'utente. Case study Aumentare l'agilità del business con il sign-on semplificato BT è uno dei principali fornitori mondiali di soluzioni e servizi di comunicazione, attivo in 170 paesi. Con oltre 8 milioni di clienti e dipendenti e fornitori che utilizzano ogni giorno applicazioni basate sul Web, il gigante delle comunicazioni deve garantire l'accesso sicuro ed efficiente ai suoi servizi online. Utilizzando CA SiteMinder, BT è stata in grado di centralizzare l'autenticazione e l'autorizzazione di personale, fornitori e clienti. Questo le ha consentito di razionalizzare 80 soluzioni di sicurezza puntuali, ridurre il numero di password necessarie al singolo dipendente e sostenere un throughput di oltre 40 milioni di transazioni al giorno. Una volta che un individuo ha avuto accesso a un portale BT, può facilmente spostarsi tra le diverse aree di prodotti e servizi, il che è fondamentale per garantire la fidelizzazione e la soddisfazione della clientela. Con un minor numero di password da ricordare e da gestire, il personale di BT è anche più produttivo, ogni giorno. 8

9 Single Sign-On Il Single Sign-On (SSO) senza soluzione di continuità tra le applicazioni Web è una delle caratteristiche più evidenti di un sistema WAM ben progettato. La maggior parte dei sistemi WAM includono requisiti SSO di base attraverso l'uso di un cookie di sessione HTTP; i problemi sorgono quando la scala di distribuzione cresce o vengono combinate le infrastrutture IT di più organizzazioni. CA SiteMinder include tre funzionalità SSO aggiuntive per affrontare queste sfide: aree di sicurezza, provider di cookie e mapping delle identità. Figura B Scenari avanzati di Single Sign-On SSO limitato a un dominio di cookie con la funzione Aree di protezione SSO esteso a diversi domini di cookie con la funzione Fornitore cookie CA SiteMinder include tre funzioni che estendono l'sso Web tradizionale a scenari aziendali. Le aree di protezione consentono di limitare l'sso tra applicazioni all'interno di un dominio cookie unico. La funzione di provider di cookie amplia l'sso tra i domini cookie. *.company.com Z1SESSION Z2SESSION Z3SESSION SMSESSION Il mapping delle identità (non raffigurato) estende l'sso a implementazioni indipendenti di CA SiteMinder, situazione che potrebbe verificarsi a esempio a seguito di un acquisizione. Aree di sicurezza L'SSO tra applicazioni all'interno di un dominio cookie comune può essere limitato attraverso l'uso di aree di sicurezza che consentono la ripartizione di un singolo dominio cookie per abilitare policy di sicurezza diverse, senza l'obbligo di definire sottodomini DNS. Per prima cosa, gli amministratori organizzano le applicazioni in gruppi (o aree) con requisiti SSO simili. Quindi, CA SiteMinder genera un cookie di sessione separato per ogni area. Gli utenti finali beneficiano dell SSO all'interno di ogni area e gli amministratori sono in grado di applicare policy di sicurezza diverse per le applicazioni in aree diverse. 9

10 Le aree di sicurezza consentono di avere: Impostazioni di timeout di sessione diverse per le applicazioni in ogni area Directory utente diverse per l'autenticazione in ogni area Metodi di autenticazione e livelli di protezione diversi in ogni area Provider di cookie L SSO può essere esteso su più domini DNS mediante la funzione di provider di cookie. In questa configurazione, CA SiteMinder richiede all'utente di autenticarsi nel primo dominio DNS (azienda.it), ma non ripete la richiesta quando l utente passa ai domini successivi (filiale.it). La funzione di provider di cookie è utilizzata comunemente per l SSO inter-dominio, in cui un unico ambiente CA SiteMinder protegge le risorse in ciascun dominio. Le funzionalità di federazione di CA SiteMinder forniscono una soluzione migliore quando sono presenti molti domini diversi o quando non esiste un infrastruttura CA SiteMinder negli altri ambienti. Mapping delle identità È possibile utilizzare la funzionalità di mapping delle identità per applicare l SSO a distribuzioni di CA SiteMinder indipendenti. Questo potrebbe essere utile quando due organizzazioni si fondono e ciascuna, in precedenza, utilizzava sistemi CA SiteMinder diversi (e directory utente diverse), senza che sia possibile o auspicabile unire le infrastrutture. Noto anche come mapping autenticazione-convalida, il mapping delle identità consente l'autenticazione degli utenti rispetto a una directory utenti in un sistema CA SiteMinder. L'utente viene quindi associato alla stessa identità utente in un altro archivio di autenticazione, presente su un sistema CA SiteMinder diverso. I due sistemi devono condividere o sincronizzare solo i rispettivi archivi di chiavi CA SiteMinder. Le funzionalità di federazione di CA SiteMinder possono essere utilizzate anche per questo scopo. Estensione di SSO ad applicazioni non basate sul Web CA Single Sign-On è un prodotto complementare utilizzabile per estendere l SSO ad applicazioni non basate sul Web, incluse quelle distribuite su sistemi desktop o legacy. Autorizzazione Le organizzazioni necessitano di policy di sicurezza flessibili, facilmente utilizzabili su più applicazioni e servizi. Devono implementare un singolo servizio di sicurezza condiviso per semplificare l'amministrazione, facilitare i report di conformità e ridurre il carico di lavoro relativo alla sicurezza sugli sviluppatori di applicazioni. Senza WAM, gli sviluppatori di sistemi devono implementare completamente la logica di sicurezza all'interno delle loro applicazioni. Questo porta a potenziali rischi per la conformità e sfide in termini di sviluppo. Ad esempio, le competenze di sviluppo per la sicurezza necessarie dipendono dal tipo di server Web, sistema operativo e linguaggio di programmazione utilizzati per l'applicazione. 10

11 CA SiteMinder centralizza la gestione dei diritti degli utenti per clienti, partner e dipendenti, nelle varie applicazioni Web aziendali, tramite un servizio condiviso. L'autorizzazione centralizzata riduce notevolmente i costi di sviluppo, permettendo agli sviluppatori di concentrarsi sulla logica di business dell'applicazione, anziché sulla programmazione delle policy di sicurezza. Inoltre, CA SiteMinder offre la possibilità di applicare le policy di sicurezza in tutta l'azienda, eliminando la necessità di directory utente ridondanti e di una logica di sicurezza specifica per singole applicazioni. Figura C Componenti della policy di sicurezza di CA SiteMinder Policy CA SiteMinder Una policy di CA SiteMinder è costituita da una serie di componenti che associano utenti e risorse e concedono o negano l'accesso. La policy può inoltre attivare azioni su vari eventi, come l'invio sicuro dei dati di attributo utente o ruolo all'applicazione protetta. Cosa? REGOLE DI SITEMINDER Descrive le risorse di cui si dispone l'accesso Chi? IDENTITÀ O RUOLO UTENTE L'utente è incluso o escluso? TEMPO Restrizioni temporali Condizioni facoltative INDIRIZZO IP Restrizioni di rete VARIABILI DI SITEMINDER Caratteristiche della richiesta Fattori esterni Azione RISPOSTA SITEMINDER Azione risultante dall'elaborazione Policy di CA SiteMinder Le policy di CA SiteMinder sono progettate per gestire l'utente e il suo rapporto con la risorsa protetta. Una policy tutela le risorse consentendo o negando esplicitamente l'accesso degli utenti. Essa specifica: le risorse protette; gli utenti, i gruppi o i ruoli che hanno accesso a queste risorse; le condizioni alle quali tale accesso deve essere consentito; e il metodo di erogazione di tali risorse agli utenti autorizzati. Se a un utente viene negato l'accesso a una risorsa, la policy può anche determinare il comportamento rispetto all utente. I componenti delle policy possono essere creati all'interno di un dominio e anche globalmente, dove si applicano a tutti i domini di policy. VARIE Le regole sono una componente fondamentale della policy di sicurezza, perché concedono o negano l'accesso a una o più risorse specifiche incluse all'interno della policy. Una regola descrive la risorsa da proteggere, che si tratti di un'intera applicazione, di una parte di essa o di un suo componente specifico. Le regole dinamiche possono anche essere definite per determinare se alla risorsa cui si accede deve applicarsi o meno la policy di accesso. 11

12 Le risorse Web possono essere limitate usando espressioni regolari, e possono essere controllati anche caratteri jolly e stringhe di query. Le regole possono anche essere definite per un evento, ad esempio autenticazione riuscita (o meno), timeout di sessione, accesso negato. Le regole sono associate ad aree di autenticazione o componenti (che possono essere nidificati all'interno di altri). Componenti e aree di autenticazione forniscono un comodo punto di raccolta per le regole tramite le quali definire i requisiti di policy comuni, quali livelli di autenticazione e time-out di sessione. L'identità utente o ruolo connette gli utenti autenticati alla policy di accesso. Questa associazione può essere definita in molti modi, tra cui l'appartenenza al gruppo, la struttura organizzativa LDAP e i filtri di ricerca, o come una query SQL su un database relazionale. In CA SiteMinder r12, l'accesso può essere determinato anche attraverso ruoli basati su espressioni, che forniscono maggiore flessibilità e vantaggi, tra cui un certo livello di astrazione dalla tecnologia della directory utenti sottostante. Per ulteriori informazioni, vedere la sezione Gestione delle policy aziendali, in Innovazioni nella versione r12 all interno di questo documento. Le restrizioni temporali possono essere applicate a livello di policy e direttamente alle regole di accesso alle risorse, per garantire una maggiore flessibilità in relazione a quando consentire (o meno) l'accesso. Ad esempio, è possibile impostare restrizioni per consentire l'accesso: lunedì 8-10 am oppure l intero fine settimana. Le limitazioni per indirizzo IP consentono di vincolare le policy in base all'indirizzo di rete associato al client. Le variabili consentono di includere la logica di business nelle policy acquisendo una vasta gamma di dati dinamici, che possono essere integrati in espressioni di policy. Ad esempio, una policy può dipendere da un porzione di dati POST presentati con la richiesta o il rating creditizio dell'utente, recuperato attraverso una chiamata di servizio Web. Condizioni personalizzate possono essere valutate con policy attive, per realizzare un controllo più granulare sull autorizzazione. Ad esempio, una policy potrebbe negare l'accesso a una pagina di immissione ordini per i clienti per i quali siano presenti pagamenti in ritardo in un database di contabilità. Le risposte sono azioni configurabili risultanti dall elaborazione di una policy. Possono fornire dati e diritti dei profili utente all applicazione, quando viene consentito l'accesso. Con queste informazioni, l'applicazione può presentare un'interfaccia personalizzata e determinare quali funzionalità offrire agli utenti. Le risposte possono essere utilizzate anche per adattare ciò che l'utente visualizza quando l'accesso viene negato, o in caso di timeout di sessione. Le risposte realizzano questi obiettivi in modo sicuro, impostando variabili di sessione HTTP per l'applicazione, rilasciando redirect, impostando cookie HTTP nel browser dell utente e altro ancora. Le risposte attive consentono, tramite codice personalizzato, il recupero o la generazione di dati per l'applicazione, o l attivazione di azioni esterne come risultato di una decisione di policy. Mapping delle autorizzazioni CA SiteMinder supporta il mapping delle autorizzazioni, che consente agli amministratori di associare gli utenti di una directory di autenticazione alle identità corrispondenti di un'altra directory, utilizzata a fini di autorizzazione. 12

13 Gli usi potenziali del mapping delle autorizzazioni sono: Spostamento dell'autenticazione da un'applicazione legacy o standalone a una directory utenti centralizzata. In tal modo è possibile integrare l'sso e un'autenticazione più robusta, anche nel caso in cui sia necessario mantenere l'autorizzazione a livello dell'applicazione. È un modo per consentire l'autenticazione Windows di CA SiteMinder per Microsoft Active Director, supportando l'autorizzazione per una directory alternativa basata su uno schema più flessibile (ad esempio Microsoft AD/AM), per sfruttare attributi personalizzati quali ruoli e diritti degli utenti. L'interfaccia utente di amministrazione consente di definire le modalità di mapping delle identità utente tra gli archivi di autorizzazione e autenticazione, anche nel caso in cui si basino su piattaforme differenti, quali LDAP e database relazionali. Figura D Il mapping delle autorizzazioni consente alle organizzazioni di smantellare i silos di sicurezza DIRECTORY DIPENDENTE DIRECTORY NON DIPENDENTE Sorgenti di autenticazione centralizzate SERVER DELLE POLICY CA SiteMinder offre una funzionalità di mapping delle UTENTI APPLICAZIONE FINANZA Mapping configurabili tra directory di autenticazione e di autorizzazione APPLICAZIONE MARKETING APPLICAZIONE ASSISTENZA autorizzazioni che consente alle aziende di sfruttare archivi di autenticazione centralizzata, anche quando i dati di autorizzazione rimangono distribuiti con l'applicazione. AGENTE AGENTE AGENTE Active Directory Database relazionale Directory LDAP Sorgenti di autorizzazione decentralizzate 13

14 Virtualizzazione delle directory Le organizzazioni si trovano spesso a dover gestire più directory utenti. Questo può avvenire per una serie di motivi: sviluppo distribuito, mancanza di standard di sicurezza, politica dell'organizzazione, distribuzione di applicazioni commerciali, e come risultato di acquisizioni o consolidamenti. Queste directory possono essere utilizzate da applicazioni diverse e una singola applicazione può utilizzare due o più directory. In alcuni casi, può essere necessario combinare i dati dei profili utente da due directory, per definire il necessario set di dati di autorizzazioni richiesto dall'applicazione. I prodotti VDS (Virtual Directory Server) sono emersi per gestire questi requisiti. I prodotti VDS fungono da livello di astrazione tra le directory utenti supportate (che di solito comprendono directory LDAP, Active Directory e database relazionali) e le applicazioni che ne richiedono i servizi. Un VDS semplifica la configurazione delle applicazioni, perché per l'applicazione, ad esempio CA SiteMinder, sembra essere presente un'unica directory utente. Ma questi vantaggi sono associati a costi aggiuntivi, che comprendono software VDS, servizi di distribuzione e hardware. Un prodotto VDS rappresenta inoltre un nuovo livello di infrastruttura, che richiede nuove considerazioni relative alla pianificazione della capacità, al failover e alla gestione; e un nuovo livello di amministrazione, che richiede una riflessione sulle modalità di gestione e di controllo dell'amministrazione delle policy e del comportamento di runtime. Funzionalità di virtualizzazione delle directory CA SiteMinder non è un VDS, ed esistono molti scenari in cui la tecnologia VDS è adeguata. Tuttavia, CA SiteMinder offre alcune funzionalità di virtualizzazione delle directory non disponibili in altri sistemi WAM. E poiché CA SiteMinder offre già un ambiente non-stop ad alte prestazioni, con eccellenti caratteristiche di amministrazione e di gestione, in alcuni casi rinunciare all'introduzione della tecnologia VDS può essere vantaggioso. CA SiteMinder offre, ad esempio, una funzione di concatenamento delle directory che consente di ricercare facilmente all'interno di due o più directory utente, in un ordine configurabile, per autenticare l'utente. CA SiteMinder r12 aggiunge ulteriori funzionalità di virtualizzazione delle directory. Gli utenti autenticati possono essere autorizzati rispetto a più directory tramite ruoli EPM (Enterprise Policy Management). Questi ruoli sono descritti nella sezione Gestione delle policy aziendali di questo documento. I ruoli EPM possono essere utilizzati per mappare un'identità tra directory di autorizzazione, presentando a tutti gli effetti una directory utenti virtualizzata dal punto di vista degli amministratori delle policy e del reporting di controllo. Anche se la tecnologia VDS presenta molti vantaggi, quindi, potrebbe non essere pratica o economicamente efficiente integrare una piattaforma VDS ai soli fini dell'autenticazione e dell'autorizzazione degli utenti in due o più directory. 14

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi

APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO. Francesco Marchione e Dario Richichi APPLICAZIONE WEB PER LA GESTIONE DELLE RICHIESTE DI ACQUISTO DEL MATERIALE INFORMATICO Francesco Marchione e Dario Richichi Istituto Nazionale di Geofisica e Vulcanologia Sezione di Palermo Indice Introduzione...

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

PROFILI ALLEGATO A. Profili professionali

PROFILI ALLEGATO A. Profili professionali ALLEGATO A Profili professionali Nei profili di seguito descritti vengono sintetizzate le caratteristiche di delle figure professionali che verranno coinvolte nell erogazione dei servizi oggetto della

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Note di rilascio Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Xerox Remote Services Documento sulla sicurezza

Xerox Remote Services Documento sulla sicurezza Xerox Remote Services Documento sulla sicurezza Versione 1.0.9 Global Remote Services Xerox Information Management Novembre 2012 702P01061 2012 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Gestione di un server web

Gestione di un server web Gestione di un server web A cura del prof. Gennaro Cavazza Come funziona un server web Un server web è un servizio (e quindi un applicazione) in esecuzione su un computer host (server) in attesa di connessioni

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Modulo di Amministrazione Il modulo include tutte le principali funzioni di amministrazione e consente di gestire aspetti di configurazione

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright Parallels Holdings, Ltd. c/o Parallels International GMbH Vordergasse 59 CH-Schaffhausen Svizzera Telefono: +41-526320-411 Fax+41-52672-2010 Copyright 1999-2011

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity

CORSO DI ALGORITMI E PROGRAMMAZIONE. JDBC Java DataBase Connectivity CORSO DI ALGORITMI E PROGRAMMAZIONE JDBC Java DataBase Connectivity Anno Accademico 2002-2003 Accesso remoto al DB Istruzioni SQL Rete DataBase Utente Host client Server di DataBase Host server Accesso

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

CA RC/Update for DB2 for z/os

CA RC/Update for DB2 for z/os SCHEDA PRODOTTO CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os (CA RC/Update) è uno strumento di gestione di dati e oggetti DB2 che consente agli amministratori

Dettagli