GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE"

Transcript

1 GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che la governance degli accessi e delle identità (IAG, Identity and Access Governance) dovesse basarsi sulle esigenze del business. Dopo tutto sono proprio i business manager a sapere davvero "chi deve avere accesso a cosa". Questo white paper spiega perché adottare un approccio alla governance delle identità e degli accessi basato sul business consenta alle organizzazioni di provare facilmente la conformità alle normative vigenti, ridurre al minimo i rischi e migliorare la produttività del business. Aprile 2014 Copyright 2014 EMC Corporation. Tutti i diritti riservati. EMC ritiene che le informazioni contenute nel presente documento siano esatte alla data di pubblicazione. Le informazioni sono soggette a modifica senza preavviso. LE INFORMAZIONI CONTENUTE NELLA PRESENTE PUBBLICAZIONE VENGONO FORNITE "COME SONO". EMC Corporation non riconosce alcuna garanzia di nessun genere inerente le informazioni riportate nella presente pubblicazione, tra cui garanzie implicite di commerciabilità o idoneità a un determinato scopo. L'utilizzo, la copia e la distribuzione dei prodotti software di EMC descritti in questo documento richiedono una licenza d'uso valida per ciascun software. Per un elenco aggiornato dei nomi di prodotti EMC, vedere la sezione EMC Corporation Trademarks sul sito web italy.emc.com. Part Number H13070 WHITE PAPER RSA

2 SOMMARIO EXECUTIVE SUMMARY 3 REALTÀ ATTUALE: GESTIONE DELLE IDENTITÀ NON RIUSCITA 3 L'IMPORTANZA DEL CONTESTO DI BUSINESS 4 REQUISITI PER LA GOVERNANCE DELLE IDENTITÀ E DEGLI ACCESSI BASATA SUL BUSINESS 4 APPROCCIO IN FASI ALLA GOVERNANCE DELLE IDENTITÀ E DEGLI ACCESSI BASATA SUL BUSINESS 5 RIEPILOGO 7

3 EXECUTIVE SUMMARY Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che la governance delle identità e degli accessi (IAG, Identity and Access Governance ) dovesse basarsi sulle esigenze del business. Dopo tutto sono proprio i responsabili aziendali a sapere davvero "chi deve avere accesso a cosa". Tuttavia troppo spesso gli strumenti e i processi delle organizzazioni non riflettono ciò che possiamo definire "contesto di business". Questi sistemi in genere non dispongono del supporto per una visione aziendale dell'accesso degli utenti e dei relativi ruoli e responsabilità all'interno del business. Inoltre normalmente non riflettono le autorizzazioni specifiche che stabiliscono in modo dettagliato quali azioni gli utenti possono eseguire all'interno delle applicazioni. Questo di solito è dovuto al tentativo delle organizzazioni di usare strumenti tecnici e incentrati sull'it per la gestione degli accessi e delle identità (IAM, Identity and Access Management) per risolvere problemi di governance basati sul business. Il contesto di business è la somma totale di tutto ciò che un'organizzazione sa sui propri utenti, le relative responsabilità lavorative e le informazioni, le applicazioni e le autorizzazioni di cui gli utenti necessitano. Sebbene parte del contesto sia contenuta all'interno dei sistemi gestiti dall'it (come directory e applicazioni HR), ulteriore contesto viene fornito dai responsabili che supervisionano gli utenti o dagli owner delle funzioni, delle applicazioni e dei dati aziendali, non dal dipartimento IT o dal personale dedicato alla sicurezza. Questo white paper spiega perché gli attuali sistemi di gestione delle identità non siano in grado di riflettere adeguatamente il contesto di business, perché l'adozione di un approccio basato sul business alla governance delle identità e degli accessi consenta di ridurre i costi aumentando la sicurezza e descrive in modo dettagliato la metodologia per la relativa implementazione. REALTÀ ATTUALE: GESTIONE DELLE IDENTITÀ NON RIUSCITA Le organizzazioni attuali devono affrontare un numero quanto mai elevato di minacce per la sicurezza e sfide normative, per non parlare dell'aumento esplosivo del numero di utenti, della proliferazione dei dispositivi mobili e del potenziale danno per il valore e la reputazione degli azionisti che risulterebbe da una violazione dei dati aziendali. Eppure, non solo i tradizionali sistemi di governance delle identità e degli accessi (IAG) non riescono a stare al passo con le suddette sfide, ma non riescono neppure a rispondere alla necessità di gestire in modo proattivo uno scenario ricco di rischi e minacce e in continuo cambiamento. Le tradizionali architetture IAG sono frammentate, complesse e male equipaggiate per stare al passo con i cambiamenti che avvengono nelle organizzazioni, da semplici trasferimenti dei dipendenti a vere e proprie ristrutturazioni, da nuovi requisiti richiesti dalle normative vigenti a fusioni e acquisizioni. Inoltre, l'implementazione e l'utilizzo dei tradizionali sistemi di controllo delle identità continuano a essere costosi in modo proibitivo, il che ne limita la diffusione e l'efficacia. Il cloud computing aumenta la complessità creando nuovi silos di applicazioni (e altri amministratori con relativi privilegi di accesso) per ogni nuova applicazione cloud e nuovo service provider cloud. Aumenta inoltre la percentuale di modifiche da implementare, perché le LOB ottengono nuovi servizi, spesso senza informare il dipartimento IT centrale o i gruppi dedicati alla sicurezza. Il mobile computing e le tendenze "Bring Your Own Device" creano ancora altri silos per la governance delle identità e degli accessi su ciascuna nuova piattaforma. Il risultato è che anche se le organizzazioni necessitano di una governance delle identità e degli accessi più semplice, rapida e coerente, il ritmo e la velocità delle modifiche rende l'approccio alla conformità alle normative vigenti e ai rischi sempre meno sicuro. L'approccio basato su sistemi in silos, reattivi e incompleti, rende ancora più difficile la discovery e l'applicazione del contesto di business necessario per ciascuna applicazione o gruppo di sistemi e la mancanza di una singola infrastruttura IAG centrale un fattore ancora più critico. Le organizzazioni devono poter provare facilmente la conformità alle normative vigenti, ridurre al minimo i rischi e consentire la produttività del business. Rispetto a tutte queste sfide, la chiave per risolvere questi problemi è sfruttare un sistema di governance delle identità e degli accessi centralizzato e moderno, creato sulla base del contesto di business. 3

4 L'IMPORTANZA DEL CONTESTO DI BUSINESS Il contesto di business è l'ingrediente chiave spesso dimenticato che consente di assicurare una governance delle identità e degli accessi efficace ed estesa all'intera azienda. È spesso tralasciato perché la gestione e la governance delle identità e degli accessi sono in genere nelle mani di CIO, CISO, VP of Security o Director of Security. Nessuno di essi dispone tuttavia del contesto di business richiesto per garantire una governance degli accessi efficace ed efficiente per l'intera azienda. La maggior parte del contesto di business è invece noto ai supervisori e agli altri responsabili aziendali che comprendono le specifiche responsabilità dei vari utenti e gli accessi necessari per ognuno. Si consideri ad esempio un dipartimento finanziario con cinque dipendenti, ciascuno dei quali ha il codice amministrativo Analyst Level 2. Il dipartimento IT potrebbe concludere che ciascuno dei dipendenti debba ottenere gli stessi diritti e autorizzazioni di accesso. Tuttavia il supervisore sa chi è responsabile delle spese di viaggio e intrattenimento, chi monitora le spese per telecomunicazioni e utenze e può quindi prendere decisioni più accurate in merito all'accesso e alle autorizzazioni dei dipendenti del dipartimento. Membri diversi di un team di sperimentazione clinica possono avere le stesse qualifiche professionali, ma richiedere livelli di accesso diversi ai dati dei test in base ad anzianità/ruolo, formazione o assegnazioni del progetto. Anche gli owner delle applicazioni aziendali sono in grado di comprendere la modalità di utilizzo delle risorse di applicazioni e dati e quali siano le policy relative ad autorizzazioni e accessi più appropriate. Gli owner delle applicazioni, insieme ai team dedicati alla gestione dei rischi, audit e conformità alle normative vigenti, dispongono del contesto migliore per impostare policy IAG specifiche per diverse applicazioni aziendali o domini del settore. E gli owner delle risorse dati sanno esattamente chi deve avere accesso ai dati sensibili o regolamentati. Per applicare il contesto in modo più efficace, le organizzazioni devono consentire a responsabili aziendali, owner di applicazioni aziendali e team di audit, rischio e conformità di gestire i requisiti delle policy correlate all'accesso. L'IT deve quindi tradurre tali requisiti in attività operative. Ottenere la governance delle identità e degli accessi basata sul business richiede nuovi processi e nuove tecnologie e richiede la partnership di business e IT. REQUISITI PER LA GOVERNANCE DELLE IDENTITÀ E DEGLI ACCESSI BASATA SUL BUSINESS Per portare il contesto di business nel processo di governance delle identità e degli accessi, l'it deve trasformare il gergo criptico delle autorizzazioni di applicazioni e infrastruttura in una visualizzazione degli accessi semplificata e dedicata al business e offrire ai responsabili aziendali un modo semplice e intuitivo di prendere decisioni in relazione alla IAG per l'intero ciclo di vita delle identità e degli accessi. Una IAG basata sul business richiede inoltre che le LOB acquisiscano la proprietà delle attività per le quali dispongono del contesto e ne siano quindi responsabili. I team dedicati ad audit, gestione dei rischi e della conformità devono poter essere in grado di creare requisiti, misurare i risultati e decidere i controlli necessari. I team dedicati alle operazioni e alla sicurezza IT devono avere visibilità e controllo sul modo in cui vengono condotte le attività della IAG, poiché essi sono i responsabili finali per le decisioni prese dalle LOB. Le organizzazioni devono poter definire facilmente policy che sfruttano il contesto di business, garantendo la conformità in aree quali SOD (Segregation-Of-Duties) o richiesta e approvazione dell'accesso. Una volta creata l'istanza di una policy, è possibile applicarla automaticamente e le eventuali violazioni possono essere gestite in modo automatico. Poiché il contenuto di tali policy sarà familiare per le LOB e per i team dedicati alle operazioni e alla sicurezza IT, all'audit e alla gestione dei rischi e della conformità, si tratta di un modo molto efficace di coinvolgerli nel processo di IAG. 4

5 L'automazione dell'applicazione delle modifiche agli accessi può ridurre in modo significativo costi e sforzi, perché fino a oggi le organizzazioni hanno fatto fatica a raggiungere l'automazione necessaria con strumenti indirizzati all'it di vendor di gestione delle identità tradizionale. Un approccio davvero basato sul business alla governance delle identità e degli accessi utilizza un meccanismo semplice di change management per gli accessi, che tiene separata la logica di business dalla logica di integrazione specifica delle applicazioni. Tale approccio deve inoltre consentire modifiche agli accessi basate su policy, utilizzando regole e workflow per fornire un rapido accesso in linea con le policy stabilite. Ciò offre un metodo rapido e a costi contenuti per l'on-boarding delle applicazioni dal punto di vista della implementazione completa delle modifiche. Tutto ciò richiede una piattaforma di governance delle identità e degli accessi automatizzata e centralizzata, in grado di offrire agli owner del business una visualizzazione semplificata delle identità e degli accessi, di controllare l'accesso automatizzato e basato su policy, di soddisfare le richieste di modifica di IAG e garantire la conformità degli accessi proattiva nel tessuto dell'organizzazione. La Figura 1 illustra il modo in cui una tale piattaforma consenta a un'organizzazione di creare processi di business per il completamento di tutte queste attività. APPROCCIO IN FASI ALLA GOVERNANCE DELLE IDENTITÀ E DEGLI ACCESSI BASATA SUL BUSINESS La IAG basata sul business viene applicata al meglio attraverso l'implementazione di processi di business discreti e misurabili, con un approccio in fasi graduali in grado di offrire valore in ciascuna fase. Le fasi identificabili sono le seguenti: Visibilità e certificazione: questo processo sostenibile e ripetibile raccoglie automaticamente e ripulisce i dati di identità e di autorizzazioni per ottenere una singola vista unificata e normalizzata delle autorizzazioni di accesso correnti. Questa vista tecnica degli accessi viene trasformata in una visualizzazione per il business, in modo che i responsabili delle LOB, come i supervisori o gli owner delle risorse, possano diventare responsabili dell'analisi delle autorizzazioni di accesso. Questo avviene mediante un facile processo di business di certificazione dell'accesso (noto anche come analisi degli accessi), nel quale le autorizzazioni degli utenti vengono esaminate e approvate o revocate da un supervisore o un owner dell'applicazione. Un'importante fase aggiuntiva, che è anche un buon esempio di creazione di un contesto di business, è l'identificazione degli owner del business delle risorse dati (quali file share o siti SharePoint), oltre che dei metadati che ne definiscono lo scopo per il business e la classificazione dei rischi. Gestione delle policy: l'acquisizione del contesto decisionale e della logica di business in un set di policy definite come regole è un metodo eccellente per automatizzare la sicurezza e i controlli di conformità. La disponibilità di regole che attivano specifici workflow consente l'automazione dei processi e delle policy e permette una riduzione dei costi. Ad esempio, l'identificazione di un nuovo dipendente può attivare un processo in più fasi che include la creazione di account per il dipendente, l'assegnazione delle appartenenze ai gruppi appropriate, l'assegnazione agli account delle autorizzazioni appropriate per applicazioni e dati e la ricezione delle necessarie approvazioni. 5

6 Gestione dei ruoli: i ruoli consentono ai responsabili aziendali di gestire più facilmente le modifiche alle autorizzazioni. Si consideri ad esempio il ruolo di Trader di titoli Livello 2. Un utente con questo ruolo potrebbe disporre di 35 diverse autorizzazioni (ad esempio la possibilità di gestire titoli fino a una certa cifra) su diverse applicazioni. Anziché richiedere a un responsabile di analizzare e valutare ciascuna delle 35 autorizzazioni, è possibile fare in modo che il responsabile verifichi che il ruolo sia corretto per la persona specifica. Si tratta di un modo più semplice e naturale per il responsabile di applicare il necessario contesto di business perché diventa necessario considerare il ruolo ricoperto da una specifica persona invece di un elenco dettagliato di autorizzazioni per le applicazioni. I ruoli consentono inoltre di semplificare i processi JML (Joiner, Mover, Leaver) e di rendere più facile l'assegnazione di accessi aggiuntivi agli utenti. Rendono inoltre più efficaci le operazioni di analisi, convalida o test degli accessi degli utenti per semplificare la gestione della conformità e il risk management e rendere più veloce l'implementazione. Questa fase produce inoltre processi per la gestione del ciclo di vita dei gruppi di directory, spesso utilizzati per gestire l'accesso (specialmente per le risorse dati) in modo molto simile ai ruoli. Spesso le organizzazioni non desiderano dedicare tempo e personale alla creazione e gestione di ruoli. Un'altra alternativa da prendere in considerazione è l'uso di autorizzazioni suggerite, che possono offrire ai responsabili aziendali una scelta di autorizzazioni assegnate a utenti simili durante i processi Joiner o Mover. Gestione delle richieste di accesso: una volta creata una visualizzazione per il business degli accessi e le astrazioni necessarie per semplificare e automatizzare la gestione degli accessi, l'organizzazione è in una buona posizione per stabilire il front-end delle richieste di accesso self-service per gli utenti di business e un engine di change management conforme alle policy per l'it nel back-end. Questo processo consente alle LOB di richiedere le richieste di accesso senza alcuna conoscenza della infrastruttura e dei dettagli coinvolti nell'evadere le richieste, semplificando in questo modo il processo di richiesta di accesso. Fornisce inoltre una conformità proattiva applicando le policy prima che l'accesso venga concesso. Applicazione delle modifiche (provisioning): le modifiche alle identità e agli accessi basate sul business hanno come risultato modifiche effettive degli account degli utenti, delle appartenenze ai gruppi e delle assegnazioni delle autorizzazioni per sistemi, risorse dati, directory, applicazioni e soluzioni di controllo dell'accesso. L'applicazione delle modifiche, o provisioning, è un processo che di solito esiste già sotto qualche forma prima che un'organizzazione intraprenda una delle fasi di cui si è accennato. La sfida in questo caso riguarda la capacità di far evolvere il processo in modo che diventi coerente, basato su policy, a livello di autorizzazione e per, quando possibile, automatizzato. Esistono diversi meccanismi per l'applicazione delle modifiche agli accessi. La semplice notifica di un'attività, come una a un System Administrator, è spesso l'approccio più semplice e diretto all'applicazione delle modifiche. La creazione di un ticket in un Service Desk è un modo più coerente di tenere traccia di richieste, risposte e conferme e può sfruttare un sistema di change management già esistente all'interno dell'azienda. Tuttavia i ritardi, i costi e i tassi di errore associati spesso spingono le organizzazioni verso l'automazione. Una soluzione di applicazione automatizzata garantisce efficienza operativa e modifiche tempestive e supporta in modo ideale il rapido on-boarding di nuove applicazioni. I tradizionali engine di provisioning rendono difficile l'on-boarding (la connessione a) un numero più elevato di applicazioni perché questi sistemi meno recenti combinano la logica di business che definisce le policy di governance con la logica richiesta per l'integrazione con ciascuna applicazione. Ciò richiede una costosa codifica personalizzata per ciascuna nuova connessione e ogni volta che le policy vengono modificate. I tradizionali engine di provisioning tendono inoltre a concentrarsi sul provisioning a livello di account o a livello di gruppo, il che non fornisce il livello di visibilità necessario o i requisiti di accesso. I moderni sistemi di IAG basati sul business mantengono la logica di business basata su policy a un livello più alto, rendendo questo ultimo passaggio di integrazione più semplice e meno costoso. E i moderni sistemi di IAG basata sul business si concentrano sul provisioning completo con la capacità di visualizzare e modificare autorizzazioni a livello granulare nelle applicazioni. 6

7 RIEPILOGO Le organizzazioni non possono affrontare una spesa superiore al dovuto per la governance delle identità e degli accessi. E non possono nemmeno affrontare i rischi correlati alla proprietà intellettuale o alla mancata conformità alle normative causati da una possibile non corretta gestione della governance delle identità e degli accessi. La strada verso la governance delle identità e degli accessi più efficiente passa attraverso gli owner dei processi, delle applicazioni e dei dati aziendali. Utilizza il ricco "contesto di business" in merito a quale utente richieda quale accesso e quali autorizzazioni come elemento fondamentale per una governance delle identità e degli accessi automatizzata e basata sul business in grado di offrire il massimo valore per il business al costo più basso. 7

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

EMC Documentum xcp for Business Process Management

EMC Documentum xcp for Business Process Management Analisi dettagliata Abstract Oggi le aziende devono affrontare una sfida comune: ottimizzare i processi di business e la loro efficienza operativa. Per vincere questa sfida, EMC Documentum xcelerated Composition

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Business white paper. Comprendere i vantaggi dell IT asset management. Una guida alle best practice

Business white paper. Comprendere i vantaggi dell IT asset management. Una guida alle best practice Business white paper Comprendere i vantaggi dell IT asset management Una guida alle best practice Sommario 3 Executive Summary 3 Introduzione 6 La definizione dell'itam 8 Asset Management Lifecycle 18

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Introduzione. Report sullo studio. Joseph Bradley James Macaulay Andy Noronha Hiten Sethi

Introduzione. Report sullo studio. Joseph Bradley James Macaulay Andy Noronha Hiten Sethi L'Impatto del cloud sui modelli di utilizzo dell'it Conclusioni dello studio condotto da Cisco e Intel su 4.226 leader IT di 18 settori in 9 mercati di riferimento Joseph Bradley James Macaulay Andy Noronha

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Release Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Release Management Obiettivi Obiettivo del Release Management è di raggiungere una visione d insieme del cambiamento nei servizi IT e accertarsi che tutti gli aspetti di una release (tecnici e non) siano

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

REGOLAMENTO DEI DIPARTIMENTI AD ATTIVITA INTEGRATA (DAI) DELL'AZIENDA OSPEDALIERA - UNIVERSITA' DI PADOVA. Premessa

REGOLAMENTO DEI DIPARTIMENTI AD ATTIVITA INTEGRATA (DAI) DELL'AZIENDA OSPEDALIERA - UNIVERSITA' DI PADOVA. Premessa REGOLAMENTO DEI DIPARTIMENTI AD ATTIVITA INTEGRATA (DAI) DELL'AZIENDA OSPEDALIERA - UNIVERSITA' DI PADOVA Premessa La struttura dipartimentale rappresenta il modello ordinario di gestione operativa delle

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

SAP per centralizzare tutte le informazioni aziendali

SAP per centralizzare tutte le informazioni aziendali Grandi Navi Veloci. Utilizzata con concessione dell autore. SAP per centralizzare tutte le informazioni aziendali Partner Nome dell azienda Ferretticasa Spa Settore Engineering & Costruction Servizi e/o

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

Banca Generali: la solidità di chi guarda lontano. Agosto 2014

Banca Generali: la solidità di chi guarda lontano. Agosto 2014 Banca Generali: la solidità di chi guarda lontano Agosto 2014 Banca Generali in pillole Banca Generali è uno degli assetgathererdi maggior successo e in grande crescita nel mercato italiano, con oltre

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Le dieci fasi di un'implementazione DCIM corretta

Le dieci fasi di un'implementazione DCIM corretta WHITE PAPER Novembre 2013 Le dieci fasi di un'implementazione DCIM corretta Dhesikan Ananchaperumal Distinguished Engineer e Vice presidente senior, DCIM, CA Technologies Hervé Tardy Vice presidente e

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

IBM UrbanCode Deploy Live Demo

IBM UrbanCode Deploy Live Demo Dal 1986, ogni giorno qualcosa di nuovo Marco Casu IBM UrbanCode Deploy Live Demo La soluzione IBM Rational per il Deployment Automatizzato del software 2014 www.gruppoconsoft.com Azienda Nata a Torino

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

OMAGGI, PRANZI, INTRATTENIMENTO, VIAGGI SPONSORIZZATI E ALTRI ATTI DI CORTESIA

OMAGGI, PRANZI, INTRATTENIMENTO, VIAGGI SPONSORIZZATI E ALTRI ATTI DI CORTESIA OMAGGI, PRANZI, INTRATTENIMENTO, VIAGGI SPONSORIZZATI E ALTRI ATTI DI CORTESIA Le presenti Linee Guida si applicano ad ogni amministratore, direttore, dipendente a tempo pieno o parziale, docente, esterno

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION

POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION I. SCOPO POLITICA ANTI-CORRUZIONE DI DANAHER CORPORATION La corruzione è proibita dalle leggi di quasi tutte le giurisdizioni al mondo. Danaher Corporation ( Danaher ) si impegna a rispettare le leggi

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli