GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE"

Transcript

1 GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che la governance degli accessi e delle identità (IAG, Identity and Access Governance) dovesse basarsi sulle esigenze del business. Dopo tutto sono proprio i business manager a sapere davvero "chi deve avere accesso a cosa". Questo white paper spiega perché adottare un approccio alla governance delle identità e degli accessi basato sul business consenta alle organizzazioni di provare facilmente la conformità alle normative vigenti, ridurre al minimo i rischi e migliorare la produttività del business. Aprile 2014 Copyright 2014 EMC Corporation. Tutti i diritti riservati. EMC ritiene che le informazioni contenute nel presente documento siano esatte alla data di pubblicazione. Le informazioni sono soggette a modifica senza preavviso. LE INFORMAZIONI CONTENUTE NELLA PRESENTE PUBBLICAZIONE VENGONO FORNITE "COME SONO". EMC Corporation non riconosce alcuna garanzia di nessun genere inerente le informazioni riportate nella presente pubblicazione, tra cui garanzie implicite di commerciabilità o idoneità a un determinato scopo. L'utilizzo, la copia e la distribuzione dei prodotti software di EMC descritti in questo documento richiedono una licenza d'uso valida per ciascun software. Per un elenco aggiornato dei nomi di prodotti EMC, vedere la sezione EMC Corporation Trademarks sul sito web italy.emc.com. Part Number H13070 WHITE PAPER RSA

2 SOMMARIO EXECUTIVE SUMMARY 3 REALTÀ ATTUALE: GESTIONE DELLE IDENTITÀ NON RIUSCITA 3 L'IMPORTANZA DEL CONTESTO DI BUSINESS 4 REQUISITI PER LA GOVERNANCE DELLE IDENTITÀ E DEGLI ACCESSI BASATA SUL BUSINESS 4 APPROCCIO IN FASI ALLA GOVERNANCE DELLE IDENTITÀ E DEGLI ACCESSI BASATA SUL BUSINESS 5 RIEPILOGO 7

3 EXECUTIVE SUMMARY Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che la governance delle identità e degli accessi (IAG, Identity and Access Governance ) dovesse basarsi sulle esigenze del business. Dopo tutto sono proprio i responsabili aziendali a sapere davvero "chi deve avere accesso a cosa". Tuttavia troppo spesso gli strumenti e i processi delle organizzazioni non riflettono ciò che possiamo definire "contesto di business". Questi sistemi in genere non dispongono del supporto per una visione aziendale dell'accesso degli utenti e dei relativi ruoli e responsabilità all'interno del business. Inoltre normalmente non riflettono le autorizzazioni specifiche che stabiliscono in modo dettagliato quali azioni gli utenti possono eseguire all'interno delle applicazioni. Questo di solito è dovuto al tentativo delle organizzazioni di usare strumenti tecnici e incentrati sull'it per la gestione degli accessi e delle identità (IAM, Identity and Access Management) per risolvere problemi di governance basati sul business. Il contesto di business è la somma totale di tutto ciò che un'organizzazione sa sui propri utenti, le relative responsabilità lavorative e le informazioni, le applicazioni e le autorizzazioni di cui gli utenti necessitano. Sebbene parte del contesto sia contenuta all'interno dei sistemi gestiti dall'it (come directory e applicazioni HR), ulteriore contesto viene fornito dai responsabili che supervisionano gli utenti o dagli owner delle funzioni, delle applicazioni e dei dati aziendali, non dal dipartimento IT o dal personale dedicato alla sicurezza. Questo white paper spiega perché gli attuali sistemi di gestione delle identità non siano in grado di riflettere adeguatamente il contesto di business, perché l'adozione di un approccio basato sul business alla governance delle identità e degli accessi consenta di ridurre i costi aumentando la sicurezza e descrive in modo dettagliato la metodologia per la relativa implementazione. REALTÀ ATTUALE: GESTIONE DELLE IDENTITÀ NON RIUSCITA Le organizzazioni attuali devono affrontare un numero quanto mai elevato di minacce per la sicurezza e sfide normative, per non parlare dell'aumento esplosivo del numero di utenti, della proliferazione dei dispositivi mobili e del potenziale danno per il valore e la reputazione degli azionisti che risulterebbe da una violazione dei dati aziendali. Eppure, non solo i tradizionali sistemi di governance delle identità e degli accessi (IAG) non riescono a stare al passo con le suddette sfide, ma non riescono neppure a rispondere alla necessità di gestire in modo proattivo uno scenario ricco di rischi e minacce e in continuo cambiamento. Le tradizionali architetture IAG sono frammentate, complesse e male equipaggiate per stare al passo con i cambiamenti che avvengono nelle organizzazioni, da semplici trasferimenti dei dipendenti a vere e proprie ristrutturazioni, da nuovi requisiti richiesti dalle normative vigenti a fusioni e acquisizioni. Inoltre, l'implementazione e l'utilizzo dei tradizionali sistemi di controllo delle identità continuano a essere costosi in modo proibitivo, il che ne limita la diffusione e l'efficacia. Il cloud computing aumenta la complessità creando nuovi silos di applicazioni (e altri amministratori con relativi privilegi di accesso) per ogni nuova applicazione cloud e nuovo service provider cloud. Aumenta inoltre la percentuale di modifiche da implementare, perché le LOB ottengono nuovi servizi, spesso senza informare il dipartimento IT centrale o i gruppi dedicati alla sicurezza. Il mobile computing e le tendenze "Bring Your Own Device" creano ancora altri silos per la governance delle identità e degli accessi su ciascuna nuova piattaforma. Il risultato è che anche se le organizzazioni necessitano di una governance delle identità e degli accessi più semplice, rapida e coerente, il ritmo e la velocità delle modifiche rende l'approccio alla conformità alle normative vigenti e ai rischi sempre meno sicuro. L'approccio basato su sistemi in silos, reattivi e incompleti, rende ancora più difficile la discovery e l'applicazione del contesto di business necessario per ciascuna applicazione o gruppo di sistemi e la mancanza di una singola infrastruttura IAG centrale un fattore ancora più critico. Le organizzazioni devono poter provare facilmente la conformità alle normative vigenti, ridurre al minimo i rischi e consentire la produttività del business. Rispetto a tutte queste sfide, la chiave per risolvere questi problemi è sfruttare un sistema di governance delle identità e degli accessi centralizzato e moderno, creato sulla base del contesto di business. 3

4 L'IMPORTANZA DEL CONTESTO DI BUSINESS Il contesto di business è l'ingrediente chiave spesso dimenticato che consente di assicurare una governance delle identità e degli accessi efficace ed estesa all'intera azienda. È spesso tralasciato perché la gestione e la governance delle identità e degli accessi sono in genere nelle mani di CIO, CISO, VP of Security o Director of Security. Nessuno di essi dispone tuttavia del contesto di business richiesto per garantire una governance degli accessi efficace ed efficiente per l'intera azienda. La maggior parte del contesto di business è invece noto ai supervisori e agli altri responsabili aziendali che comprendono le specifiche responsabilità dei vari utenti e gli accessi necessari per ognuno. Si consideri ad esempio un dipartimento finanziario con cinque dipendenti, ciascuno dei quali ha il codice amministrativo Analyst Level 2. Il dipartimento IT potrebbe concludere che ciascuno dei dipendenti debba ottenere gli stessi diritti e autorizzazioni di accesso. Tuttavia il supervisore sa chi è responsabile delle spese di viaggio e intrattenimento, chi monitora le spese per telecomunicazioni e utenze e può quindi prendere decisioni più accurate in merito all'accesso e alle autorizzazioni dei dipendenti del dipartimento. Membri diversi di un team di sperimentazione clinica possono avere le stesse qualifiche professionali, ma richiedere livelli di accesso diversi ai dati dei test in base ad anzianità/ruolo, formazione o assegnazioni del progetto. Anche gli owner delle applicazioni aziendali sono in grado di comprendere la modalità di utilizzo delle risorse di applicazioni e dati e quali siano le policy relative ad autorizzazioni e accessi più appropriate. Gli owner delle applicazioni, insieme ai team dedicati alla gestione dei rischi, audit e conformità alle normative vigenti, dispongono del contesto migliore per impostare policy IAG specifiche per diverse applicazioni aziendali o domini del settore. E gli owner delle risorse dati sanno esattamente chi deve avere accesso ai dati sensibili o regolamentati. Per applicare il contesto in modo più efficace, le organizzazioni devono consentire a responsabili aziendali, owner di applicazioni aziendali e team di audit, rischio e conformità di gestire i requisiti delle policy correlate all'accesso. L'IT deve quindi tradurre tali requisiti in attività operative. Ottenere la governance delle identità e degli accessi basata sul business richiede nuovi processi e nuove tecnologie e richiede la partnership di business e IT. REQUISITI PER LA GOVERNANCE DELLE IDENTITÀ E DEGLI ACCESSI BASATA SUL BUSINESS Per portare il contesto di business nel processo di governance delle identità e degli accessi, l'it deve trasformare il gergo criptico delle autorizzazioni di applicazioni e infrastruttura in una visualizzazione degli accessi semplificata e dedicata al business e offrire ai responsabili aziendali un modo semplice e intuitivo di prendere decisioni in relazione alla IAG per l'intero ciclo di vita delle identità e degli accessi. Una IAG basata sul business richiede inoltre che le LOB acquisiscano la proprietà delle attività per le quali dispongono del contesto e ne siano quindi responsabili. I team dedicati ad audit, gestione dei rischi e della conformità devono poter essere in grado di creare requisiti, misurare i risultati e decidere i controlli necessari. I team dedicati alle operazioni e alla sicurezza IT devono avere visibilità e controllo sul modo in cui vengono condotte le attività della IAG, poiché essi sono i responsabili finali per le decisioni prese dalle LOB. Le organizzazioni devono poter definire facilmente policy che sfruttano il contesto di business, garantendo la conformità in aree quali SOD (Segregation-Of-Duties) o richiesta e approvazione dell'accesso. Una volta creata l'istanza di una policy, è possibile applicarla automaticamente e le eventuali violazioni possono essere gestite in modo automatico. Poiché il contenuto di tali policy sarà familiare per le LOB e per i team dedicati alle operazioni e alla sicurezza IT, all'audit e alla gestione dei rischi e della conformità, si tratta di un modo molto efficace di coinvolgerli nel processo di IAG. 4

5 L'automazione dell'applicazione delle modifiche agli accessi può ridurre in modo significativo costi e sforzi, perché fino a oggi le organizzazioni hanno fatto fatica a raggiungere l'automazione necessaria con strumenti indirizzati all'it di vendor di gestione delle identità tradizionale. Un approccio davvero basato sul business alla governance delle identità e degli accessi utilizza un meccanismo semplice di change management per gli accessi, che tiene separata la logica di business dalla logica di integrazione specifica delle applicazioni. Tale approccio deve inoltre consentire modifiche agli accessi basate su policy, utilizzando regole e workflow per fornire un rapido accesso in linea con le policy stabilite. Ciò offre un metodo rapido e a costi contenuti per l'on-boarding delle applicazioni dal punto di vista della implementazione completa delle modifiche. Tutto ciò richiede una piattaforma di governance delle identità e degli accessi automatizzata e centralizzata, in grado di offrire agli owner del business una visualizzazione semplificata delle identità e degli accessi, di controllare l'accesso automatizzato e basato su policy, di soddisfare le richieste di modifica di IAG e garantire la conformità degli accessi proattiva nel tessuto dell'organizzazione. La Figura 1 illustra il modo in cui una tale piattaforma consenta a un'organizzazione di creare processi di business per il completamento di tutte queste attività. APPROCCIO IN FASI ALLA GOVERNANCE DELLE IDENTITÀ E DEGLI ACCESSI BASATA SUL BUSINESS La IAG basata sul business viene applicata al meglio attraverso l'implementazione di processi di business discreti e misurabili, con un approccio in fasi graduali in grado di offrire valore in ciascuna fase. Le fasi identificabili sono le seguenti: Visibilità e certificazione: questo processo sostenibile e ripetibile raccoglie automaticamente e ripulisce i dati di identità e di autorizzazioni per ottenere una singola vista unificata e normalizzata delle autorizzazioni di accesso correnti. Questa vista tecnica degli accessi viene trasformata in una visualizzazione per il business, in modo che i responsabili delle LOB, come i supervisori o gli owner delle risorse, possano diventare responsabili dell'analisi delle autorizzazioni di accesso. Questo avviene mediante un facile processo di business di certificazione dell'accesso (noto anche come analisi degli accessi), nel quale le autorizzazioni degli utenti vengono esaminate e approvate o revocate da un supervisore o un owner dell'applicazione. Un'importante fase aggiuntiva, che è anche un buon esempio di creazione di un contesto di business, è l'identificazione degli owner del business delle risorse dati (quali file share o siti SharePoint), oltre che dei metadati che ne definiscono lo scopo per il business e la classificazione dei rischi. Gestione delle policy: l'acquisizione del contesto decisionale e della logica di business in un set di policy definite come regole è un metodo eccellente per automatizzare la sicurezza e i controlli di conformità. La disponibilità di regole che attivano specifici workflow consente l'automazione dei processi e delle policy e permette una riduzione dei costi. Ad esempio, l'identificazione di un nuovo dipendente può attivare un processo in più fasi che include la creazione di account per il dipendente, l'assegnazione delle appartenenze ai gruppi appropriate, l'assegnazione agli account delle autorizzazioni appropriate per applicazioni e dati e la ricezione delle necessarie approvazioni. 5

6 Gestione dei ruoli: i ruoli consentono ai responsabili aziendali di gestire più facilmente le modifiche alle autorizzazioni. Si consideri ad esempio il ruolo di Trader di titoli Livello 2. Un utente con questo ruolo potrebbe disporre di 35 diverse autorizzazioni (ad esempio la possibilità di gestire titoli fino a una certa cifra) su diverse applicazioni. Anziché richiedere a un responsabile di analizzare e valutare ciascuna delle 35 autorizzazioni, è possibile fare in modo che il responsabile verifichi che il ruolo sia corretto per la persona specifica. Si tratta di un modo più semplice e naturale per il responsabile di applicare il necessario contesto di business perché diventa necessario considerare il ruolo ricoperto da una specifica persona invece di un elenco dettagliato di autorizzazioni per le applicazioni. I ruoli consentono inoltre di semplificare i processi JML (Joiner, Mover, Leaver) e di rendere più facile l'assegnazione di accessi aggiuntivi agli utenti. Rendono inoltre più efficaci le operazioni di analisi, convalida o test degli accessi degli utenti per semplificare la gestione della conformità e il risk management e rendere più veloce l'implementazione. Questa fase produce inoltre processi per la gestione del ciclo di vita dei gruppi di directory, spesso utilizzati per gestire l'accesso (specialmente per le risorse dati) in modo molto simile ai ruoli. Spesso le organizzazioni non desiderano dedicare tempo e personale alla creazione e gestione di ruoli. Un'altra alternativa da prendere in considerazione è l'uso di autorizzazioni suggerite, che possono offrire ai responsabili aziendali una scelta di autorizzazioni assegnate a utenti simili durante i processi Joiner o Mover. Gestione delle richieste di accesso: una volta creata una visualizzazione per il business degli accessi e le astrazioni necessarie per semplificare e automatizzare la gestione degli accessi, l'organizzazione è in una buona posizione per stabilire il front-end delle richieste di accesso self-service per gli utenti di business e un engine di change management conforme alle policy per l'it nel back-end. Questo processo consente alle LOB di richiedere le richieste di accesso senza alcuna conoscenza della infrastruttura e dei dettagli coinvolti nell'evadere le richieste, semplificando in questo modo il processo di richiesta di accesso. Fornisce inoltre una conformità proattiva applicando le policy prima che l'accesso venga concesso. Applicazione delle modifiche (provisioning): le modifiche alle identità e agli accessi basate sul business hanno come risultato modifiche effettive degli account degli utenti, delle appartenenze ai gruppi e delle assegnazioni delle autorizzazioni per sistemi, risorse dati, directory, applicazioni e soluzioni di controllo dell'accesso. L'applicazione delle modifiche, o provisioning, è un processo che di solito esiste già sotto qualche forma prima che un'organizzazione intraprenda una delle fasi di cui si è accennato. La sfida in questo caso riguarda la capacità di far evolvere il processo in modo che diventi coerente, basato su policy, a livello di autorizzazione e per, quando possibile, automatizzato. Esistono diversi meccanismi per l'applicazione delle modifiche agli accessi. La semplice notifica di un'attività, come una a un System Administrator, è spesso l'approccio più semplice e diretto all'applicazione delle modifiche. La creazione di un ticket in un Service Desk è un modo più coerente di tenere traccia di richieste, risposte e conferme e può sfruttare un sistema di change management già esistente all'interno dell'azienda. Tuttavia i ritardi, i costi e i tassi di errore associati spesso spingono le organizzazioni verso l'automazione. Una soluzione di applicazione automatizzata garantisce efficienza operativa e modifiche tempestive e supporta in modo ideale il rapido on-boarding di nuove applicazioni. I tradizionali engine di provisioning rendono difficile l'on-boarding (la connessione a) un numero più elevato di applicazioni perché questi sistemi meno recenti combinano la logica di business che definisce le policy di governance con la logica richiesta per l'integrazione con ciascuna applicazione. Ciò richiede una costosa codifica personalizzata per ciascuna nuova connessione e ogni volta che le policy vengono modificate. I tradizionali engine di provisioning tendono inoltre a concentrarsi sul provisioning a livello di account o a livello di gruppo, il che non fornisce il livello di visibilità necessario o i requisiti di accesso. I moderni sistemi di IAG basati sul business mantengono la logica di business basata su policy a un livello più alto, rendendo questo ultimo passaggio di integrazione più semplice e meno costoso. E i moderni sistemi di IAG basata sul business si concentrano sul provisioning completo con la capacità di visualizzare e modificare autorizzazioni a livello granulare nelle applicazioni. 6

7 RIEPILOGO Le organizzazioni non possono affrontare una spesa superiore al dovuto per la governance delle identità e degli accessi. E non possono nemmeno affrontare i rischi correlati alla proprietà intellettuale o alla mancata conformità alle normative causati da una possibile non corretta gestione della governance delle identità e degli accessi. La strada verso la governance delle identità e degli accessi più efficiente passa attraverso gli owner dei processi, delle applicazioni e dei dati aziendali. Utilizza il ricco "contesto di business" in merito a quale utente richieda quale accesso e quali autorizzazioni come elemento fondamentale per una governance delle identità e degli accessi automatizzata e basata sul business in grado di offrire il massimo valore per il business al costo più basso. 7

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE PANORAMICA Il modo in cui le organizzazioni gestiscono l'accesso alle applicazioni e ai dati critici sta diventando rapidamente ingombrante

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio Scheda informativa Le informazioni contenute nel presente documento rappresentano le conoscenze di Microsoft Corporation sugli argomenti

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO NOTA SULLA RICERCA marzo 2014 MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO I PROFITTI Sebbene l'adozione di applicazioni Software as-a-service (SaaS)

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance

LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance LA GESTIONE DELLA SICUREZZA CON IBM Security Identity Governance IDENTITY & ACCESS MANAGEMENT L approccio Engineering ai progetti Fa parte del contesto più ampio delle tematiche legate alla sicurezza (secure

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PUNTI ESSENZIALI Agilità Nella soluzione AppSync sono integrate le best practice delle tecnologie di replica offerte da EMC e Oracle, che consentono

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Introdurre i dati di produzione nel testing prestazionale

Introdurre i dati di produzione nel testing prestazionale Business white paper Introdurre i dati di produzione nel testing prestazionale Il valore del testing continuativo delle prestazioni applicative Le problematiche più comuni nei test prestazionali Nel corso

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

è possibile semplificare l'infrastruttura?

è possibile semplificare l'infrastruttura? SOLUTION BRIEF CA Virtual Desktop Automation for Vblock Platforms è possibile semplificare l'infrastruttura? agility made possible È possibile. Con servizi che aumentano la velocità del provisioning virtuale

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

agility made possible Sumner Blount, Merritt Maxim CA Security Management

agility made possible Sumner Blount, Merritt Maxim CA Security Management WHITE PAPER Ottenere la conformità continua: il ruolo della gestione di identità e accessi Febbraio 2012 Ottenere la "conformità continua": il ruolo della gestione di identità e accessi Sumner Blount,

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE

ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE SOMMARIO Riepilogo...................................................... 1 Cos'è un CMS?................................................... 2 Trasformare

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

I vantaggi del CAD 3D parametrico e diretto

I vantaggi del CAD 3D parametrico e diretto I vantaggi del CAD 3D parametrico e diretto Cinque aree in cui la modellazione parametrica può essere utilizzata per completare un ambiente di modellazione diretta Introduzione Per troppo tempo l'uso del

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

WHITE PAPER CRM Novembre 2003

WHITE PAPER CRM Novembre 2003 WHIT E PAPER Novembre 2003 CUSTOMER RELATIONSHIP MANAGEMENT Parlare di CUSTOMER RELATIONSHIP MANAGEMENT significa parlare di come l Azienda gestisce il suo business. Se vogliamo dare una definizione di

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

WHITE PAPER sulle best practice. Perché dovreste adottare un approccio olistico a ITIL e al supporto ai servizi

WHITE PAPER sulle best practice. Perché dovreste adottare un approccio olistico a ITIL e al supporto ai servizi WHITE PAPER sulle best practice Perché dovreste adottare un approccio olistico a ITIL e al supporto ai servizi Sommario Riepilogo...................................................... 1 Adozione di un

Dettagli

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business

Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Firewall Change & Vulnerability Management come rispondere ai requisiti dell audit andando alla velocità del business Matteo Perazzo BU Security - Manager matteo.perazzo@digi.it Mauro Cicognini Tech Director

Dettagli

Solution overview PROTEZIONE VMWARE CON EMC NETWORKER 8.5. White paper

Solution overview PROTEZIONE VMWARE CON EMC NETWORKER 8.5. White paper White paper PROTEZIONE VMWARE CON EMC NETWORKER 8.5 Solution overview Abstract Questo white paper descrive l'integrazione di EMC NetWorker con VMware vcenter, illustrando l'architettura di EMC NetWorker

Dettagli

Come allinearsi ai requisiti normativi per massimizzare il ritorno degli investimenti IT

Come allinearsi ai requisiti normativi per massimizzare il ritorno degli investimenti IT Come allinearsi ai requisiti normativi per massimizzare il ritorno degli investimenti IT Che cos è la conformità normativa? LA CONFORMITÀ NORMATIVA È LA FUNZIONE GESTIONALE che assicura la piena osservanza

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Guida al CRM. White Paper FrontRange Solutions. SysAround S.r.l. Pagina 1 di 18. Via Cappuccini, 4 20122 Milano

Guida al CRM. White Paper FrontRange Solutions. SysAround S.r.l. Pagina 1 di 18. Via Cappuccini, 4 20122 Milano Guida al CRM White Paper FrontRange Solutions Pagina 1 di 18 SOMMARIO 1. Il CRM: come può migliorare il business aziendale... 3 1.1 Il CRM... 3 1.2 Quali sono i vantaggi di avere una strategia CRM?...

Dettagli

Visual Studio 2008: rapido, flessibile, efficiente

Visual Studio 2008: rapido, flessibile, efficiente OGGETTO: Visual Studio 2008 Gentile Cliente, Microsoft è lieta di annunciare la disponibilita di Visual Studio 2008. Microsoft Visual Studio è una famiglia di prodotti progettati per consentire agli sviluppatori

Dettagli

ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA"

ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI BIG DATA ANALISI REALE DELLA GESTIONE DELLA SICUREZZA E DEI "BIG DATA" Roadmap per i "Big Data" nell'analisi della sicurezza CONCETTI FONDAMENTALI In questo documento vengono esaminati: Crescente complessità dell'ambiente

Dettagli

Spam Manager. Manuale dell utente

Spam Manager. Manuale dell utente Spam Manager Manuale dell utente Manuale dell utente di Spam Manager Versione di Documentazione: 1.0 Informativa legale Informativa di carattere legale. Copyright 2013 Symantec Corporation. Tutti i diritti

Dettagli

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP

D&B Connect. Facile integrazione di informazioni sulle imprese in sistemi SAP D&B Connect Facile integrazione di informazioni sulle imprese in sistemi SAP Risk Management Solutions Non correte rischi con D&B e SAP Con D&B Connect potrete valutare i vostri partner commerciali direttamente

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

EMC UNIFIED INFRASTRUCTURE MANAGER

EMC UNIFIED INFRASTRUCTURE MANAGER EMC UNIFIED INFRASTRUCTURE MANAGER Semplificazione della transizione verso un'infrastruttura private cloud o hybrid cloud su sistemi Vblock Creazione di un singolo ambiente virtualizzato Provisioning come

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione Accelerare il processo di e-discovery e semplificare la revisione Panoramica offre a coordinatori IT/legali, investigatori, avvocati, assistenti legali e professionisti delle risorse umane la capacità

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

ISO Revisions Whitepaper

ISO Revisions Whitepaper ISO Revisions ISO Revisions ISO Revisions Whitepaper Processi e procedure Verso il cambiamento Processo vs procedura Cosa vuol dire? Il concetto di gestione per processi è stato introdotto nella versione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Guida alla nuova generazione di Microsoft Volume Licensing

Guida alla nuova generazione di Microsoft Volume Licensing Next Generation Volume Licensing Guida alla nuova generazione di Microsoft Volume Licensing Microsoft Products and Services Agreement Guida al contratto Microsoft Products and Services Agreement 1 Sommario

Dettagli

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management La suite CA Identity and Access Management (IAM) consente di aumentare

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

The ITIL Foundation Examination

The ITIL Foundation Examination The ITIL Foundation Examination Esempio di Prova Scritta A, versione 5.1 Risposte Multiple Istruzioni 1. Tutte le 40 domande dovrebbero essere tentate. 2. Le risposte devono essere fornite negli spazi

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Sotto i riflettori: La Business Intelligence estende il valore di PLM. La maturità del PLM consente di ottenere un nuovo valore dalle analisi

Sotto i riflettori: La Business Intelligence estende il valore di PLM. La maturità del PLM consente di ottenere un nuovo valore dalle analisi Sotto i riflettori: La Business Intelligence estende il valore di PLM La maturità del PLM consente di ottenere un nuovo valore dalle analisi Tech-Clarity, Inc. 2009 Sommario Sommario... 2 Presentazione...

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

LA STORIA DI EMC ViPR

LA STORIA DI EMC ViPR LA STORIA DI EMC ViPR SEMPLICE. ESTENSIBILE. APERTO. realizza l'intero valore del software-defined data center. Questo PDF interattivo include video, presentazioni, data sheet e altre risorse che descrivono

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida al contenuto predefinito ISO 20000 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Lista delle descrizioni dei Profili

Lista delle descrizioni dei Profili Lista delle descrizioni dei Profili La seguente lista dei Profili Professionali ICT è stata definita dal CEN Workshop on ICT Skills nell'ambito del Comitato Europeo di Standardizzazione. I profili fanno

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli