TECHNOLOGY BRIEF CA SiteMinder Aprile CA SiteMinder : per essere pronti al futuro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TECHNOLOGY BRIEF CA SiteMinder Aprile 2011. CA SiteMinder : per essere pronti al futuro"

Transcript

1 TECHNOLOGY BRIEF CA SiteMinder Aprile 2011 CA SiteMinder : per essere pronti al futuro

2 sommario riepilogo esecutivo 3 Sezione 1: 4 Concetti chiave della gestione degli accessi Web Gli obiettivi della gestione degli accessi Web CA SiteMinder Autenticazione Single Sign-On Autorizzazione Sezione 4: 31 Estensibilità e supporto Kit di sviluppo del software (SDK) Programmi CA Partner CA Services CA Global Delivery Piattaforme supportate Sezione 5: 37 Conclusioni Virtualizzazione delle directory Controllo Opzioni di distribuzione flessibili Sezione 2: 18 Innovazioni nella versione R12 Store delle policy ampliabile Amministrazione di implementazioni su larga scala Gestione dei criteri aziendali (Enterprise Policy Management, EPM) Server di report Sezione 3: 23 Funzionalità WAM di classe enterprise Prestazioni Scalabilità e disponibilità sperimentate Piattaforma sicura Funzionalità di gestione di classe enterprise 2

3 riepilogo esecutivo La sfida L'ambiente di business odierno richiede la trasmissione sicura di informazioni e applicazioni attraverso il Web. I sistemi Web Access Management (WAM) sono al centro di questa evoluzione. I sistemi WAM non sono una novità, ma le pressioni relative a controllo dei costi, conformità e crescita stanno portando le aziende a ripensare e spesso a espandere notevolmente le proprie strategie WAM. Per competere efficacemente nel mondo del Web, le organizzazioni devono adottare sistemi di autenticazione nuovi e più avanzati, attuare policy di sicurezza basate sul rischio ed eseguire la federazione delle identità con altre organizzazioni. Allo stesso tempo, una migliore esperienza utente, un'amministrazione semplificata e un'affidabilità e scalabilità senza precedenti saranno necessarie, man mano che il Web conferma il suo ruolo centrale rispetto alle strategie di applicazione. L'opportunità CA SiteMinder è la soluzione WAM disponibile più diffusa, in grado di fornire una piattaforma di sicurezza sperimentata che gestisce le sfide rispetto al "mondo Web" di oggi, e colloca l'organizzazione nella posizione più adatta per modificarsi ed espandersi ulteriormente. CA SiteMinder offre: Supporto alle piattaforme senza precedenti Avanzate funzionalità di autenticazione e autorizzazione Amministrazione e funzionalità di gestione di classe enterprise Una nuova architettura ampliabile che facilita gli aggiornamenti fornendo una piattaforma unificata per la gestione delle policy aziendali La soluzione WAM più performante e scalabile disponibile oggi I vantaggi CA SiteMinder è in grado di gestire le sfide legate al Web enablement e di migliorare la strategia aziendale di gestione delle identità e degli accessi. Questa soluzione WAM consente di: Creare un'esperienza utente lineare, compreso l'accesso ai sistemi di partner Ridurre i costi grazie all'amministrazione delegata e alla gestione semplificata Rispondere alle esigenze aziendali con le funzionalità più recenti, inclusa l'autenticazione affidabile Andare oltre gli audit retroattivi e verso la conformità continua CA SiteMinder risolve tutti i problemi di gestione della sicurezza, consentendo di rimanere concentrati sulle sfide di business più importanti. 3

4 Sezione 1: Concetti chiave della gestione degli accessi Web Gli obiettivi della gestione degli accessi Web I sistemi WAM sono la chiave che consente di fare business sul Web, limitando il rischio per la sicurezza. Un sistema WAM protegge e controlla l'accesso alle applicazioni Web, regista attività di utenti e amministratori ed è responsabile della creazione di un'esperienza SSO lineare per tutti gli utenti, compresi dipendenti, partner e clienti. Un sistema WAM efficace deve essere costituito da un servizio di sicurezza condiviso per le applicazioni in tutta l'azienda. Limitarsi a soddisfare requisiti basilari non è sufficiente: le distribuzioni WAM enterprise devono supportare scenari SSO complessi e operatività non-stop. Devono essere facili da amministrare, monitorare e gestire. Alternative di distribuzione sono necessarie perché il sistema possa essere adattato alle specifiche esigenze di un'organizzazione. Inoltre, il sistema deve essere ampliabile e pervasivo in termini di copertura delle piattaforme e funzionalità. Quali funzioni deve svolgere un sistema WAM? Da un punto di vista di business, il sistema WAM deve aiutare le organizzazioni a rispondere a molte domande importanti, tra le quali: Le nostre risorse Web sono adeguatamente protette? Come possiamo offrire un'esperienza lineare agli utenti data l'eterogeneità dei nostri ambienti applicativi? Come possiamo fare per autenticare gli utenti? È possibile utilizzare approcci diversi in base a criteri definiti? È facile creare e gestire policy di accesso? Il sistema ci offre la flessibilità di cui abbiamo bisogno? Il sistema può aiutarci a ridurre i costi della gestione della sicurezza e relativi costi operativi? Un'acquisizione societaria ci costringerebbe a ripensare le nostre strategie di distribuzione? Possiamo integrare il sistema nei processi di controllo esistenti? Aumentando il livello di impiego, reattività e facilità da gestione del sistema verranno mantenute? Il sistema è a rischio di compromissione? Quanto è affidabile? Possiamo offrire un mezzo sicuro e semplice di autenticazione agli utenti senza richiedere loro di ricordare una o più password? Sono domande impegnative. È importante capire le proprie esigenze e confrontarle con le funzionalità di un sistema WAM, per poter prendere la decisione giusta prima di impegnarsi rispetto a una soluzione WAM e a una strategia di distribuzione. 4

5 CA SiteMinder CA SiteMinder è una soluzione completa di gestione della sicurezza che affronta queste domande così importanti. Questo documento illustra in che modo l'architettura dei componenti di CA SiteMinder applica le policy di sicurezza, perché funziona così bene, e in che modo le aziende hanno adeguato le distribuzioni CA SiteMinder per supportare migliaia di applicazioni Web e decine di milioni di utenti. Vengono discusse anche le funzioni WAM chiave supportate da CA SiteMinder, tra cui autenticazione, single sign-on, autorizzazione e auditing. Dato che potrebbero porsi alcune problematiche impegnative, come il passaggio delle distribuzioni WAM su scala aziendale, vengono esaminate anche alcune delle funzionalità avanzate integrate in CA SiteMinder. CA SiteMinder r12 ha introdotto innovative funzionalità di amministrazione progettate per coinvolgere una popolazione più ampia nella creazione, nella gestione e nel controllo delle policy di sicurezza. In associazione con il fatto che, oggi, è possibile assegnare i compiti amministrativi di CA SiteMinder con un livello di controllo senza precedenti, questo offre l'opportunità di implementare le funzionalità WAM più velocemente e in modo più ampio che mai. CA SiteMinder è certificata con più di 450 combinazioni specificamente testate di server Web e applicazioni, sistemi ERP, directory, database e sistemi operativi. Può quindi sostenere l'ampiezza delle combinazioni di piattaforma reperibili nelle organizzazioni di oggi. Inoltre, più di 150 aziende hanno aderito al CA Partner Program per offrire funzionalità e servizi aggiuntivi ai clienti di CA SiteMinder. E migliaia di clienti di CA SiteMinder in tutto il mondo condividono idee ed esperienze interagendo tramite gruppi di utenti, forum e fiere. L'architettura di base di CA SiteMinder CA SiteMinder consiste di due componenti di runtime di base e di un componente di amministrazione. Figura A Architettura di riferimento di CA SiteMinder CA SiteMinder applica le policy di sicurezza con PEP basati su agenti e proxy, per soddisfare i requisiti di ogni organizzazione. Il server delle policy di CA SiteMinder è un PDP affidabile e a rendimento elevato. UTENTI Punto di applicazione policy OPZIONI DI IMPLEMENTAZIONE BASATE SU PROXY E AGENTE AGENTE ARCHIVIO POLICY Punto di decisione policy SERVER DELLE POLICY ARCHIVIO CHIAVI ARCHIVIO UTENTI Punto di amministrazione policy SERVER PER APPLICAZIONE UI AMMIN. AMMINISTRATORE 5

6 L'agente funge da PEP (Policy Enforcement Point) e svolge i servizi di gestione autenticazione e single sign-on. Gli agenti possono inoltre supportare requisiti facoltativi quali trasferimento sicuro dei diritti degli utenti alle applicazioni aziendali protette. Gli agenti hanno varie forme e ciascuno è su misura rispetto alla piattaforma che protegge. Esistono agenti per server Web, server J2EE, sistemi ERP, server proxy e altro ancora. Tali opzioni sono descritte in maggiore dettaglio più avanti. Il server delle policy agisce come PDP (Policy Decision Point). Il server delle policy autentica gli utenti per conto del PEP, valuta le policy di sicurezza e prende le decisioni di autorizzazione che vengono ritrasmesse al PEP. Il server delle policy valuta anche ciascuno di questi eventi. Il server delle policy supporta vari fornitori e piattaforme per la directory utenti e per la policy e gli archivi di chiavi relativi. Man mano che vengono aggiunti, per ottenere maggiore capacità e alta affidabilità, i server delle policy si connettono a un archivio di policy comune per determinare l'infrastruttura disponibile e le policy di sicurezza da far rispettare. Si connettono inoltre a un archivio di chiavi comune per abilitare il single sign-on. L'interfaccia utente amministrativa funge da PAP sicuro (Policy Administration Point). Un'istanza del server dell'interfaccia utente amministrativa può connettersi e gestire più server delle policy. Autenticazione L'autenticazione utente è il primo passo per proteggere le applicazioni Web, definire un'identità per gli utenti, personalizzarne l'esperienza e determinare le operazioni consentite a ognuno. CA SiteMinder supporta e gestisce l'utilizzo di una vasta gamma di metodi di autenticazione tra cui password, token, certificati X.509, smart card, moduli personalizzati e dispositivi biometrici. I metodi di autenticazione possono essere anche combinati per un'autenticazione più solida, ad esempio è possibile richiedere un certificato in aggiunta a una password. I metodi di autenticazione possono essere associati a un livello di protezione, e livelli minimi di protezione possono essere associati alle applicazioni per meglio garantire l'identità dell'utente cui sono esposte applicazioni e informazioni riservate. Le funzionalità basate sui rischi consentono la valutazione del contesto della richiesta di accesso dell'utente. Ad esempio, un login basato su moduli HTML su SSL proveniente da una macchina non riconosciuta su Internet rappresenta un rischio più elevato rispetto allo stesso login basato su moduli, che avvenga sulla rete privata virtuale aziendale (VPN). 6

7 Metodi di autenticazione e funzionalità disponibili Metodi Autenticazione di base ID utente e password basati su moduli Certificato X.509 (supporto CRL e OCSP) Autenticazione integrata di Windows (IWA, tra cui Negotiate/Kerberos e NTLM) MIT Kerberos Dispositivo token RSA SecurID Entrust IdentityGaurd Password non riutilizzabili Smart card Information Card / Microsoft CardSpace CA Advanced Authentication Dispositivi biometrici Integrazioni di terzi tra cui: Tricipher e SafeWord Capacità Rappresentazione controllata +++SSL per tutelare combinazioni di metodi +++base e basati su moduli (ad esempio moduli e certificati) Step-up basato su livelli di protezione Basato sul rischio Basato su conoscenze Controllo delle sequenze di login Verifica dell'indirizzo delle macchine Completely Automated Public Turing test to tell Computers and Humans Apart (CAPTCHA) Security Assertion Markup Language (SAML) WS-Federation / Microsoft ADFS Metodi personalizzati creati con API di autenticazione di CA SiteMinder Concatenamento delle directory È irrealistico e inutile aspettarsi che tutte le applicazioni protette da un sistema WAM eseguano l'autenticazione degli utenti in una directory utente unica. Oggi, però, anche una singola applicazione può richiedere l'autenticazione degli utenti in due o più directory. CA SiteMinder supporta il concatenamento delle directory, che offre la possibilità di supportare un'applicazione mediante policy di protezione unica anche nel caso in cui gli utenti dell'applicazione siano distribuiti su più directory. Questa funzionalità include scenari in cui le directory risiedono su piattaforme diverse quali directory LDAP, Microsoft Active Directory, mainframe o un DBMS relazionale. Servizi password I servizi password comprendono una vasta gamma di ambiti: policy password, modifica, scadenza e recupero delle password, disattivazione degli account. I servizi password sono forniti da alcune directory utenti e alcuni sistemi WAM. CA SiteMinder offre un approccio centralizzato ai servizi password che supporta directory LDAP, Microsoft Active Directory e database relazionali. Questo facilita la creazione di policy password comuni, che definiscono regole e limitazioni per controllo delle scadenze, composizione e uso delle password, e li applicano in tutta l'azienda. Quando configurato, CA SiteMinder richiama una policy password ogni volta che un utente tenta di accedere a una risorsa protetta. Se la password dell'utente è scaduta in base a criteri definiti nella policy, il suo account potrà essere disattivato, oppure l'utente potrà essere costretto a cambiare la password. 7

8 Le policy password possono essere associate a un'intera directory utente o a un sottoinsieme. Più policy password possono essere configurate per la stessa directory utente, nel qual caso l'applicazione avverrà in base a priorità che è possibile specificare. Rappresentazione CA SiteMinder supporta la rappresentazione degli utenti, una caratteristica per cui un utente privilegiato può assumere l'identità di un altro utente; può essere utile quando un addetto all helpdesk o al servizio clienti deve verificare problemi di accesso alle applicazioni di un determinato utente. Il supporto alla rappresentazione di CA SiteMinder è più sicuro di altri approcci a problemi analoghi, come la condivisione delle credenziali utente al telefono, una pratica generalmente vietata dalle policy aziendali. La rappresentazione è un operazione sicura, che consente di impersonare altri utenti solo a soggetti autorizzati. Questo avviene nei modi seguenti: Gli amministratori di sicurezza configurano le regole di rappresentazione nella policy di protezione, fornendo controllo su chi può rappresentare, chi può essere rappresentato e quali risorse sono accessibili. Le sessioni di rappresentazione vengono verificate a scopo di documentazione e non-repudiation. Le informazioni provenienti dall'utente che rappresenta e che viene rappresentato vengono registrate. CA SiteMinder consente di impostare una variabile di intestazione sicura che l'applicazione può utilizzare per nascondere informazioni private al rappresentante, come necessario per tutelare la privacy dell'utente. Case study Aumentare l'agilità del business con il sign-on semplificato BT è uno dei principali fornitori mondiali di soluzioni e servizi di comunicazione, attivo in 170 paesi. Con oltre 8 milioni di clienti e dipendenti e fornitori che utilizzano ogni giorno applicazioni basate sul Web, il gigante delle comunicazioni deve garantire l'accesso sicuro ed efficiente ai suoi servizi online. Utilizzando CA SiteMinder, BT è stata in grado di centralizzare l'autenticazione e l'autorizzazione di personale, fornitori e clienti. Questo le ha consentito di razionalizzare 80 soluzioni di sicurezza puntuali, ridurre il numero di password necessarie al singolo dipendente e sostenere un throughput di oltre 40 milioni di transazioni al giorno. Una volta che un individuo ha avuto accesso a un portale BT, può facilmente spostarsi tra le diverse aree di prodotti e servizi, il che è fondamentale per garantire la fidelizzazione e la soddisfazione della clientela. Con un minor numero di password da ricordare e da gestire, il personale di BT è anche più produttivo, ogni giorno. 8

9 Single Sign-On Il Single Sign-On (SSO) senza soluzione di continuità tra le applicazioni Web è una delle caratteristiche più evidenti di un sistema WAM ben progettato. La maggior parte dei sistemi WAM includono requisiti SSO di base attraverso l'uso di un cookie di sessione HTTP; i problemi sorgono quando la scala di distribuzione cresce o vengono combinate le infrastrutture IT di più organizzazioni. CA SiteMinder include tre funzionalità SSO aggiuntive per affrontare queste sfide: aree di sicurezza, provider di cookie e mapping delle identità. Figura B Scenari avanzati di Single Sign-On SSO limitato a un dominio di cookie con la funzione Aree di protezione SSO esteso a diversi domini di cookie con la funzione Fornitore cookie CA SiteMinder include tre funzioni che estendono l'sso Web tradizionale a scenari aziendali. Le aree di protezione consentono di limitare l'sso tra applicazioni all'interno di un dominio cookie unico. La funzione di provider di cookie amplia l'sso tra i domini cookie. *.company.com Z1SESSION Z2SESSION Z3SESSION SMSESSION Il mapping delle identità (non raffigurato) estende l'sso a implementazioni indipendenti di CA SiteMinder, situazione che potrebbe verificarsi a esempio a seguito di un acquisizione. Aree di sicurezza L'SSO tra applicazioni all'interno di un dominio cookie comune può essere limitato attraverso l'uso di aree di sicurezza che consentono la ripartizione di un singolo dominio cookie per abilitare policy di sicurezza diverse, senza l'obbligo di definire sottodomini DNS. Per prima cosa, gli amministratori organizzano le applicazioni in gruppi (o aree) con requisiti SSO simili. Quindi, CA SiteMinder genera un cookie di sessione separato per ogni area. Gli utenti finali beneficiano dell SSO all'interno di ogni area e gli amministratori sono in grado di applicare policy di sicurezza diverse per le applicazioni in aree diverse. 9

10 Le aree di sicurezza consentono di avere: Impostazioni di timeout di sessione diverse per le applicazioni in ogni area Directory utente diverse per l'autenticazione in ogni area Metodi di autenticazione e livelli di protezione diversi in ogni area Provider di cookie L SSO può essere esteso su più domini DNS mediante la funzione di provider di cookie. In questa configurazione, CA SiteMinder richiede all'utente di autenticarsi nel primo dominio DNS (azienda.it), ma non ripete la richiesta quando l utente passa ai domini successivi (filiale.it). La funzione di provider di cookie è utilizzata comunemente per l SSO inter-dominio, in cui un unico ambiente CA SiteMinder protegge le risorse in ciascun dominio. Le funzionalità di federazione di CA SiteMinder forniscono una soluzione migliore quando sono presenti molti domini diversi o quando non esiste un infrastruttura CA SiteMinder negli altri ambienti. Mapping delle identità È possibile utilizzare la funzionalità di mapping delle identità per applicare l SSO a distribuzioni di CA SiteMinder indipendenti. Questo potrebbe essere utile quando due organizzazioni si fondono e ciascuna, in precedenza, utilizzava sistemi CA SiteMinder diversi (e directory utente diverse), senza che sia possibile o auspicabile unire le infrastrutture. Noto anche come mapping autenticazione-convalida, il mapping delle identità consente l'autenticazione degli utenti rispetto a una directory utenti in un sistema CA SiteMinder. L'utente viene quindi associato alla stessa identità utente in un altro archivio di autenticazione, presente su un sistema CA SiteMinder diverso. I due sistemi devono condividere o sincronizzare solo i rispettivi archivi di chiavi CA SiteMinder. Le funzionalità di federazione di CA SiteMinder possono essere utilizzate anche per questo scopo. Estensione di SSO ad applicazioni non basate sul Web CA Single Sign-On è un prodotto complementare utilizzabile per estendere l SSO ad applicazioni non basate sul Web, incluse quelle distribuite su sistemi desktop o legacy. Autorizzazione Le organizzazioni necessitano di policy di sicurezza flessibili, facilmente utilizzabili su più applicazioni e servizi. Devono implementare un singolo servizio di sicurezza condiviso per semplificare l'amministrazione, facilitare i report di conformità e ridurre il carico di lavoro relativo alla sicurezza sugli sviluppatori di applicazioni. Senza WAM, gli sviluppatori di sistemi devono implementare completamente la logica di sicurezza all'interno delle loro applicazioni. Questo porta a potenziali rischi per la conformità e sfide in termini di sviluppo. Ad esempio, le competenze di sviluppo per la sicurezza necessarie dipendono dal tipo di server Web, sistema operativo e linguaggio di programmazione utilizzati per l'applicazione. 10

11 CA SiteMinder centralizza la gestione dei diritti degli utenti per clienti, partner e dipendenti, nelle varie applicazioni Web aziendali, tramite un servizio condiviso. L'autorizzazione centralizzata riduce notevolmente i costi di sviluppo, permettendo agli sviluppatori di concentrarsi sulla logica di business dell'applicazione, anziché sulla programmazione delle policy di sicurezza. Inoltre, CA SiteMinder offre la possibilità di applicare le policy di sicurezza in tutta l'azienda, eliminando la necessità di directory utente ridondanti e di una logica di sicurezza specifica per singole applicazioni. Figura C Componenti della policy di sicurezza di CA SiteMinder Policy CA SiteMinder Una policy di CA SiteMinder è costituita da una serie di componenti che associano utenti e risorse e concedono o negano l'accesso. La policy può inoltre attivare azioni su vari eventi, come l'invio sicuro dei dati di attributo utente o ruolo all'applicazione protetta. Cosa? REGOLE DI SITEMINDER Descrive le risorse di cui si dispone l'accesso Chi? IDENTITÀ O RUOLO UTENTE L'utente è incluso o escluso? TEMPO Restrizioni temporali Condizioni facoltative INDIRIZZO IP Restrizioni di rete VARIABILI DI SITEMINDER Caratteristiche della richiesta Fattori esterni Azione RISPOSTA SITEMINDER Azione risultante dall'elaborazione Policy di CA SiteMinder Le policy di CA SiteMinder sono progettate per gestire l'utente e il suo rapporto con la risorsa protetta. Una policy tutela le risorse consentendo o negando esplicitamente l'accesso degli utenti. Essa specifica: le risorse protette; gli utenti, i gruppi o i ruoli che hanno accesso a queste risorse; le condizioni alle quali tale accesso deve essere consentito; e il metodo di erogazione di tali risorse agli utenti autorizzati. Se a un utente viene negato l'accesso a una risorsa, la policy può anche determinare il comportamento rispetto all utente. I componenti delle policy possono essere creati all'interno di un dominio e anche globalmente, dove si applicano a tutti i domini di policy. VARIE Le regole sono una componente fondamentale della policy di sicurezza, perché concedono o negano l'accesso a una o più risorse specifiche incluse all'interno della policy. Una regola descrive la risorsa da proteggere, che si tratti di un'intera applicazione, di una parte di essa o di un suo componente specifico. Le regole dinamiche possono anche essere definite per determinare se alla risorsa cui si accede deve applicarsi o meno la policy di accesso. 11

12 Le risorse Web possono essere limitate usando espressioni regolari, e possono essere controllati anche caratteri jolly e stringhe di query. Le regole possono anche essere definite per un evento, ad esempio autenticazione riuscita (o meno), timeout di sessione, accesso negato. Le regole sono associate ad aree di autenticazione o componenti (che possono essere nidificati all'interno di altri). Componenti e aree di autenticazione forniscono un comodo punto di raccolta per le regole tramite le quali definire i requisiti di policy comuni, quali livelli di autenticazione e time-out di sessione. L'identità utente o ruolo connette gli utenti autenticati alla policy di accesso. Questa associazione può essere definita in molti modi, tra cui l'appartenenza al gruppo, la struttura organizzativa LDAP e i filtri di ricerca, o come una query SQL su un database relazionale. In CA SiteMinder r12, l'accesso può essere determinato anche attraverso ruoli basati su espressioni, che forniscono maggiore flessibilità e vantaggi, tra cui un certo livello di astrazione dalla tecnologia della directory utenti sottostante. Per ulteriori informazioni, vedere la sezione Gestione delle policy aziendali, in Innovazioni nella versione r12 all interno di questo documento. Le restrizioni temporali possono essere applicate a livello di policy e direttamente alle regole di accesso alle risorse, per garantire una maggiore flessibilità in relazione a quando consentire (o meno) l'accesso. Ad esempio, è possibile impostare restrizioni per consentire l'accesso: lunedì 8-10 am oppure l intero fine settimana. Le limitazioni per indirizzo IP consentono di vincolare le policy in base all'indirizzo di rete associato al client. Le variabili consentono di includere la logica di business nelle policy acquisendo una vasta gamma di dati dinamici, che possono essere integrati in espressioni di policy. Ad esempio, una policy può dipendere da un porzione di dati POST presentati con la richiesta o il rating creditizio dell'utente, recuperato attraverso una chiamata di servizio Web. Condizioni personalizzate possono essere valutate con policy attive, per realizzare un controllo più granulare sull autorizzazione. Ad esempio, una policy potrebbe negare l'accesso a una pagina di immissione ordini per i clienti per i quali siano presenti pagamenti in ritardo in un database di contabilità. Le risposte sono azioni configurabili risultanti dall elaborazione di una policy. Possono fornire dati e diritti dei profili utente all applicazione, quando viene consentito l'accesso. Con queste informazioni, l'applicazione può presentare un'interfaccia personalizzata e determinare quali funzionalità offrire agli utenti. Le risposte possono essere utilizzate anche per adattare ciò che l'utente visualizza quando l'accesso viene negato, o in caso di timeout di sessione. Le risposte realizzano questi obiettivi in modo sicuro, impostando variabili di sessione HTTP per l'applicazione, rilasciando redirect, impostando cookie HTTP nel browser dell utente e altro ancora. Le risposte attive consentono, tramite codice personalizzato, il recupero o la generazione di dati per l'applicazione, o l attivazione di azioni esterne come risultato di una decisione di policy. Mapping delle autorizzazioni CA SiteMinder supporta il mapping delle autorizzazioni, che consente agli amministratori di associare gli utenti di una directory di autenticazione alle identità corrispondenti di un'altra directory, utilizzata a fini di autorizzazione. 12

13 Gli usi potenziali del mapping delle autorizzazioni sono: Spostamento dell'autenticazione da un'applicazione legacy o standalone a una directory utenti centralizzata. In tal modo è possibile integrare l'sso e un'autenticazione più robusta, anche nel caso in cui sia necessario mantenere l'autorizzazione a livello dell'applicazione. È un modo per consentire l'autenticazione Windows di CA SiteMinder per Microsoft Active Director, supportando l'autorizzazione per una directory alternativa basata su uno schema più flessibile (ad esempio Microsoft AD/AM), per sfruttare attributi personalizzati quali ruoli e diritti degli utenti. L'interfaccia utente di amministrazione consente di definire le modalità di mapping delle identità utente tra gli archivi di autorizzazione e autenticazione, anche nel caso in cui si basino su piattaforme differenti, quali LDAP e database relazionali. Figura D Il mapping delle autorizzazioni consente alle organizzazioni di smantellare i silos di sicurezza DIRECTORY DIPENDENTE DIRECTORY NON DIPENDENTE Sorgenti di autenticazione centralizzate SERVER DELLE POLICY CA SiteMinder offre una funzionalità di mapping delle UTENTI APPLICAZIONE FINANZA Mapping configurabili tra directory di autenticazione e di autorizzazione APPLICAZIONE MARKETING APPLICAZIONE ASSISTENZA autorizzazioni che consente alle aziende di sfruttare archivi di autenticazione centralizzata, anche quando i dati di autorizzazione rimangono distribuiti con l'applicazione. AGENTE AGENTE AGENTE Active Directory Database relazionale Directory LDAP Sorgenti di autorizzazione decentralizzate 13

14 Virtualizzazione delle directory Le organizzazioni si trovano spesso a dover gestire più directory utenti. Questo può avvenire per una serie di motivi: sviluppo distribuito, mancanza di standard di sicurezza, politica dell'organizzazione, distribuzione di applicazioni commerciali, e come risultato di acquisizioni o consolidamenti. Queste directory possono essere utilizzate da applicazioni diverse e una singola applicazione può utilizzare due o più directory. In alcuni casi, può essere necessario combinare i dati dei profili utente da due directory, per definire il necessario set di dati di autorizzazioni richiesto dall'applicazione. I prodotti VDS (Virtual Directory Server) sono emersi per gestire questi requisiti. I prodotti VDS fungono da livello di astrazione tra le directory utenti supportate (che di solito comprendono directory LDAP, Active Directory e database relazionali) e le applicazioni che ne richiedono i servizi. Un VDS semplifica la configurazione delle applicazioni, perché per l'applicazione, ad esempio CA SiteMinder, sembra essere presente un'unica directory utente. Ma questi vantaggi sono associati a costi aggiuntivi, che comprendono software VDS, servizi di distribuzione e hardware. Un prodotto VDS rappresenta inoltre un nuovo livello di infrastruttura, che richiede nuove considerazioni relative alla pianificazione della capacità, al failover e alla gestione; e un nuovo livello di amministrazione, che richiede una riflessione sulle modalità di gestione e di controllo dell'amministrazione delle policy e del comportamento di runtime. Funzionalità di virtualizzazione delle directory CA SiteMinder non è un VDS, ed esistono molti scenari in cui la tecnologia VDS è adeguata. Tuttavia, CA SiteMinder offre alcune funzionalità di virtualizzazione delle directory non disponibili in altri sistemi WAM. E poiché CA SiteMinder offre già un ambiente non-stop ad alte prestazioni, con eccellenti caratteristiche di amministrazione e di gestione, in alcuni casi rinunciare all'introduzione della tecnologia VDS può essere vantaggioso. CA SiteMinder offre, ad esempio, una funzione di concatenamento delle directory che consente di ricercare facilmente all'interno di due o più directory utente, in un ordine configurabile, per autenticare l'utente. CA SiteMinder r12 aggiunge ulteriori funzionalità di virtualizzazione delle directory. Gli utenti autenticati possono essere autorizzati rispetto a più directory tramite ruoli EPM (Enterprise Policy Management). Questi ruoli sono descritti nella sezione Gestione delle policy aziendali di questo documento. I ruoli EPM possono essere utilizzati per mappare un'identità tra directory di autorizzazione, presentando a tutti gli effetti una directory utenti virtualizzata dal punto di vista degli amministratori delle policy e del reporting di controllo. Anche se la tecnologia VDS presenta molti vantaggi, quindi, potrebbe non essere pratica o economicamente efficiente integrare una piattaforma VDS ai soli fini dell'autenticazione e dell'autorizzazione degli utenti in due o più directory. 14

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente.

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. esperienza + innovazione affidabilità Da IBM, una soluzione completamente nuova: ACG Vision4,

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Informazioni sul manuale Informazioni sul manuale In questo manuale sono contenute informazioni introduttive sull'utilizzo

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

Protocolli e architetture per WIS

Protocolli e architetture per WIS Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS

Dettagli

AUD05 Utilizzate e ottimizzate il vostro impianto

AUD05 Utilizzate e ottimizzate il vostro impianto AUD05 Utilizzate e ottimizzate il vostro impianto Visibilità di tutto l impianto grazie a un unica soluzione integrata, personalizzata in base alle vostre esigenze Rev 5058-CO900D Copyright 2013 Rockwell

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Versione: 5.0 Service Pack: 3 Guida all'amministrazione Pubblicato: 2011-05-03 SWDT487521-1547341-0503113142-004 Indice 1 Panoramica: BlackBerry

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Metodi di verifica degli utenti in ELMS 1.1

Metodi di verifica degli utenti in ELMS 1.1 Metodi di verifica degli utenti in ELMS 1.1 2012-12-21 Kivuto Solutions Inc. [RISERVATO] SOMMARIO PANORAMICA...1 METODI DI VERIFICA...2 Verifica utente integrata (IUV, Integrated User Verification)...2

Dettagli

REALIZZARE GLI OBIETTIVI

REALIZZARE GLI OBIETTIVI REALIZZARE GLI OBIETTIVI BENEFICI Aumentare la produttività e ridurre i i tempi ed i costi di apprendimento grazie ad un interfaccia semplice ed intuitiva che permette agli utenti di accedere facilmente

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio Scheda informativa Le informazioni contenute nel presente documento rappresentano le conoscenze di Microsoft Corporation sugli argomenti

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

InfoTecna ITCube Web

InfoTecna ITCube Web InfoTecna ITCubeWeb ITCubeWeb è un software avanzato per la consultazione tramite interfaccia Web di dati analitici organizzati in forma multidimensionale. L analisi multidimensionale è il sistema più

Dettagli

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web

Politica sulla privacy di Regus Group. Informazioni sulle nostre organizzazioni e sui nostri siti web Politica sulla privacy di Regus Group Informazioni sulle nostre organizzazioni e sui nostri siti web Regus Group plc e le sue consociate ("Regus Group") rispettano la vostra privacy e si impegnano a proteggerla.

Dettagli

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine).

Titolare del Trattamento dei Dati I dati sono trattati da Aviva (inserire il riferimento della società del Gruppo che gestisce queste pagine). Privacy e cookie policy policy Questo sito web pubblica i dati delle agenzie che commercializzano i prodotti Aviva. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed

Dettagli

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1

Presentazione della famiglia openshare 2.2. 4/30/2003 Infosquare.com 1 Presentazione della famiglia 2.2 4/30/2003 Infosquare.com 1 La piattaforma Un ambiente completo e versatile per la costruzione di portali aziendali Una piattaforma integrata di content management per raccogliere,

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

REALIZZARE GLI OBBIETTIVI

REALIZZARE GLI OBBIETTIVI REALIZZARE GLI OBBIETTIVI BENEFICI Aumentare la produttività grazie ad un interfaccia semplica ed intuitiva che permette agli utenti di accedere facilmente e rapidamente alle informazioni di cui hanno

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI

ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni

Dettagli

Solution For Electronic Data Interchange. EDIJSuite. La soluzione per l interscambio dei dati in formato elettronico

Solution For Electronic Data Interchange. EDIJSuite. La soluzione per l interscambio dei dati in formato elettronico Solution For Electronic Data Interchange EDIJSuite La soluzione per l interscambio dei dati in formato elettronico Release 1.4 del 20.12.2013 - ST COMPANY SRL EDIJSuite La soluzione per l interscambio

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica iniziative di IMS Health Technology Solutions Italy S.r.l., società appartenente a IMS Health, dedicate esclusivamente a professionisti della salute, in particolare

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete)

Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Installazione di IBM SPSS Modeler 14.2 Client (licenza di rete) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Client versione 14.2 con licenza di rete. Questo documento è stato

Dettagli

Una soluzione per i portali amministrativi (e-government)

Una soluzione per i portali amministrativi (e-government) Una soluzione per i portali amministrativi (e-government) COME NASCE LA SOLUZIONE Proteggere gli accessi distanti al portale amministrativo con l'autenticazione multi fattore XELIOS VNA (Virtual Network

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA

Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Messa in esercizio, assistenza e aggiornamento di una Piattaform Open Source Liferay plug-in per ARPA Pag. 1 di 16 Redatto da F. Fornasari, C. Simonelli, E. Croci (TAI) Rivisto da E.Mattei (TAI) Approvato

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Sme.UP Web Application

Sme.UP Web Application Sme.UP Web Application Web Application Web.UP Una interfaccia web per i vostri dati gestionali Il modulo applicativo Web.UP fornisce al progettista di siti Internet una serie di potenti strumenti per l'integrazione

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2010/2011 Questi lucidi sono stati prodotti sulla

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Progetto di Applicazioni Software

Progetto di Applicazioni Software Progetto di Applicazioni Software Antonella Poggi Dipartimento di Informatica e Sistemistica Antonio Ruberti SAPIENZA Università di Roma Anno Accademico 2008/2009 Questi lucidi sono stati prodotti sulla

Dettagli

Privacy policy. Trattamento dei Dati Personali degli Utenti

Privacy policy. Trattamento dei Dati Personali degli Utenti Privacy policy Questo sito web pubblica i dati dei prodotti commercializzati e dell'azienda. Inoltre può raccogliere alcuni Dati Personali dai propri utenti secondo le regole ed i criteri di trattamento

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Sistemi Informativi Distribuiti

Sistemi Informativi Distribuiti Corso di Laurea Magistrale in Ingegneria Gestionale Corso di Sistemi Informativi Modulo II A. A. 2013-2014 SISTEMI INFORMATIVI MODULO II Sistemi Informativi Distribuiti 1 Sistemi informativi distribuiti

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

I P E R T E C H w h i t e p a p e r Pag. 1/6

I P E R T E C H w h i t e p a p e r Pag. 1/6 Ipertech è un potente sistema per la configurazione tecnica e commerciale di prodotto. È una soluzione completa, che integra numerose funzioni che potranno essere attivate in relazione alle necessità del

Dettagli

"TileStudio: tutto il mondo ceramico in un unico prodotto "

TileStudio: tutto il mondo ceramico in un unico prodotto "TileStudio: tutto il mondo ceramico in un unico prodotto " TileStudio-Web Cos'è TileStudio-Web? TileStudio Web è la risposta più completa a tutte le esigenze del settore ceramico. Un potentissimo strumento

Dettagli

Windchill PDMLink 9.0/9.1 Guida al curriculum

Windchill PDMLink 9.0/9.1 Guida al curriculum Windchill PDMLink 9.0/9.1 Guida al curriculum NOTA: per una rappresentazione grafica del curriculum in base al ruolo professionale, visitare la pagina: http://www.ptc.com/services/edserv/learning/paths/ptc/pdm_90.htm

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Alfresco ECM. La gestione documentale on-demand

Alfresco ECM. La gestione documentale on-demand Alfresco ECM La gestione documentale on-demand Alfresco 3.2 La gestione documentale on-demand Oltre alla possibilità di agire sull efficienza dei processi, riducendone i costi, è oggi universalmente conosciuto

Dettagli

SCELTA DEL TEST DA ESEGUIRE

SCELTA DEL TEST DA ESEGUIRE SCELTA DEL TEST DA ESEGUIRE Tenete il passo dei cicli di rilascio sempre più veloci. Scoprite l automazione con il tocco umano. ESECUZIONE DI UN TEST 26032015 Test funzionali Con Borland, tutti i membri

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli