Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER"

Transcript

1 Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER

2 Sommario Introduzione...1 L importanza dell automazione...2 Il ruolo della gestione delle password nelle aziende moderne...3 Meno pressioni sugli analisti di supporto...3 I costi del supporto delle password...4 La gestione delle password al livello zero...4 Utenti finali più autonomi...5 Sincronizzazione trasparente delle password...5 Rendimento più elevato degli analisti di supporto...6 Dalla gestione delle password alla gestione delle identità...7

3 Introduzione Nell ultimo decennio, molte organizzazioni hanno riconosciuto i vantaggi cruciali che il service desk IT apporta ai clienti interni ed esterni. Oggi, di fronte al ruolo sempre più essenziale dell IT e alla sua crescente complessità si cerca di alleggerire il carico di lavoro del service desk, mettendo gli utenti in condizione di risolvere alcuni dei problemi più semplici mediante funzioni self-service. Attraverso l automazione di alcuni processi di uso frequente, come il ripristino delle password, il dipartimento IT può migliorare l efficienza del service desk e, allo stesso tempo, consentire agli utenti. di risolvere autonomamente una parte dei problemi mediante tecnologie self-service. In questo documento: > Vengono esaminati i vari aspetti legati alla gestione delle password, incluse le capacità di supporto generali, le implicazioni economiche delle soluzioni e i livelli di soddisfazione dei clienti e del personale di assistenza IT > Vengono presentati i vantaggi delle funzioni self-service per gli utenti > Viene analizzato il valore derivante dall integrazione della gestione delle password in una soluzione completa di service desk

4 L importanza dell automazione Il service desk è il primo punto di contatto tra gli utenti e il dipartimento IT. Gli analisti del service desk ricevono chiamate su una molteplicità di problemi, alcuni semplici ma che richiedono lunghe procedure (come il ripristino delle password), altri più complessi (errori di sistema). Per rispondere a queste chiamate, la maggior parte delle organizzazioni adotta tre livelli di supporto, che partono dal service desk IT di livello 1 e proseguono ai livelli 2 e 3 in proporzione alla complessità, alle implicazioni e ai costi dei problemi. Il livello 2 richiede personale tecnico che conosca lo sviluppo delle applicazioni, mentre al livello 3 sono richieste risorse strategiche dell azienda. Non è un caso che il costo per transazione sia direttamente correlato al livello di supporto, e che aumenti sensibilmente quando si passa ai livelli più elevati. In genere, i costi delle transazioni di livello 1 variano da 10 a 37 dollari, mentre quelli delle transazioni di livello 2 o 3 possono salire rapidamente a oltre 100 dollari per incidente. 1 Per migliorare l efficienza e ridurre i costi, le organizzazioni valutano l introduzione di un nuovo livello di supporto automatizzato il livello 0. L obiettivo del supporto di livello 0 è quello di risolvere rapidamente gli incidenti mediante strumenti automatizzati, che richiedano un intervento minimo e comportino perciò costi estremamente ridotti. L uso efficiente di questi strumenti permette di ridurre il costo delle chiamate a meno di 10 dollari. Gartner 1 classifica le chiamate nel modo seguente: >..Richieste di assistenza: richieste di assistenza o controlli di stato riguardanti una serie di offerte di. servizi di supporto specifici > Installazioni, spostamenti, aggiunte e modifiche (IMAC): chiamate che richiedono modifiche all infrastruttura IT e che non risultano da problemi dell infrastruttura IT > Procedure: chiamate riguardanti le modalità di accesso o di utilizzo delle risorse IT > Sicurezza delle password: chiamate mirate degli. utenti finali riguardanti la creazione o la riacquisizione. di privilegi di accesso alle risorse IT > Interruzioni di servizio: chiamate di tipo guasto/ correzione che interessano un gruppo numeroso di utenti; sono spesso seguite da un elevato volume di chiamate al service desk allo scopo di comunicare dati, richiedere informazioni o esprimere lamentele riguardo all accesso o all utilizzo delle risorse IT > Guasto/correzione: chiamate riguardanti l impossibilità dell utente di accedere o utilizzare le risorse IT a causa di problemi funzionali Impatto della gestione delle password sulle chiamate al service desk Guasto/correzione Richieste di assistenza IMAC Interruzioni di servizio Sicurezza delle password Procedure Figura 1. Impatto della gestione delle password sulle chiamate. al service desk Come appare nella Figura 1, la sicurezza delle password rappresenta una considerevole percentuale delle chiamate ricevute dal service desk. Si immagini perciò quale impatto potrebbe avere sull efficienza del service desk una funzionalità di gestione delle password erogata agli utenti come servizio di livello 0 nell ambito di un offerta self-service automatizzata o come funzionalità integrata direttamente nell ambiente di service desk.

5 La gestione delle password nelle aziende moderne Molte organizzazioni, sia di grandi che di piccole dimensioni, hanno adottato le password come metodo principale per l autenticazione degli utenti. Questo approccio, pur rappresentando un metodo di protezione affidabile, solleva una serie di problemi per quanto riguarda la gestione delle password, sia per gli utenti finali che per il personale di supporto IT. Negli ambienti IT aziendali, ormai piuttosto complessi, gli utenti hanno accesso a un numero elevato di applicazioni che richiedono criteri di autenticazione differenti. Questa molteplicità di servizi è un esigenza irrinunciabile delle aziende moderne, ma la gestione di un ampio insieme di password può richiedere molto tempo e comporta una serie di svantaggi. Alcuni dei problemi principali con cui si scontrano le organizzazioni di supporto IT e gli utenti dei servizi sono. i seguenti: >..Una considerevole percentuale delle chiamate di assistenza riguarda interventi di ripristino delle password (mediamente il 30% sul totale delle chiamate). >..Gli utenti richiedono troppe password, perciò tendono. a dimenticarle. >..Le password non sono conformi ai criteri interni, perciò offrono un grado di sicurezza inadeguato. >..Molte password vengono scelte per essere facili da ricordare, perciò risultano semplici anche da indovinare (ad esempio, un utente di nome Paolo Rossi che abbia accesso a tre sistemi potrebbe scegliere queste password: PRossi001, PaoloD4, PR1001). >..Le password non vengono sostituite regolarmente e non esiste uno standard aziendale applicato a tutti i sistemi e le applicazioni. >..Le password vengono spesso riciclate e riutilizzate o, in alcuni casi, vengono semplicemente allungate (ad esempio, la password MUSTANG diventa MUSTANG01). >..Gli utenti scrivono le password e le conservano sotto la tastiera, su lavagnette cancellabili, su blocchi per appunti o sul retro dei biglietti da visita. Meno pressioni sugli analisti di supporto La proliferazione delle applicazioni e dei sistemi protetti da password, in particolare dopo la diffusione dell e-business, ha creato particolari difficoltà a chi, avendo cambiato ruolo all interno dell organizzazione, ha accumulato l accesso a diversi sistemi. Non è raro che gli utenti sperimentino problemi con le password. Non è difficile ricordare le password che si utilizzano ogni giorno, ad esempio per connettersi al desktop, a un data warehouse o a un applicazione di ERP, mentre può essere più arduo ricordare le password per altre applicazioni a cui si accede meno spesso. Dopo tutto, ogni utente ha spesso molte password e ognuna deve essere cambiata a distanza. di alcuni mesi. A complicare ulteriormente le cose, la diversità dei criteri aziendali utilizzati per le password a seconda del sistema operativo e della lunghezza consentita dall applicazione incoraggia gli utenti ad adottare procedure poco sicure, ad esempio a scrivere le password. L aumento del numero e della complessità delle password si accompagna normalmente a un aumento delle chiamate al service. desk relative alla loro gestione. Non desta sorpresa il fatto che le richieste di assistenza per le password rappresentino dal 20% al 35% delle chiamate totali giornaliere (Figura 1). Gli analisti di supporto trascorrono una buona parte del loro tempo a rispondere a chiamate di livello 1 per il ripristino delle password. Benché queste chiamate siano in genere meno complicate da risolvere rispetto ad altri incidenti di livello 1, monopolizzano il tempo degli analisti di supporto e fanno aumentare i tempi di attesa medi per gli altri problemi. Se ad esempio l analista di supporto non ha accesso immediato all applicazione a cui l utente cerca di connettersi, il ripristino della password risulta molto più lungo e laborioso. In questi casi, una richiesta di assistenza di natura semplice produce un impatto significativo sia sulla produttività dell analista di supporto che su quella dell utente finale.

6 I costi del supporto delle password Come si può quantificare questo carico di lavoro? Nella giornata tipo di un analista di supporto, dal 20% al 35% delle chiamate in arrivo riguarda problemi con le password (Gartner) 1. Nelle organizzazioni con o più dipendenti, queste chiamate possono essere più di ogni anno. Esaminando il delta tra il costo di gestione delle chiamate al livello 1 (service desk IT), pari a circa 10 dollari, e il costo di gestione al livello 0 (funzioni self-service automatizzate), pari a 2 dollari a chiamata, si può calcolare un risparmio complessivo di dollari nel primo anno. Si tratta di una somma considerevole, soprattutto tenendo conto che il costo di implementazione di una soluzione automatizzata è nettamente inferiore (anche calcolando solo i risparmi realizzabili del primo anno). Esistono anche altri costi da considerare. Il peggioramento della produttività dei dipendenti, pur essendo difficile da quantificare, genera. un impatto significativo sull organizzazione. La gestione delle password al livello zero Adottando una soluzione di gestione delle password, è possibile sfruttare le tecnologie di automazione e i processi di assistenza per modificare il modello di erogazione dei servizi da uno schema uno-a-uno (analista di supporto-utente finale) a uno schema uno-a-molti (sistema di gestione automatizzata delle password-utenti finali). Una soluzione di gestione delle password può fornire servizi di migliore qualità a costi più bassi e con funzionalità avanzate, ad esempio funzioni self-service, sistemi di sincronizzazione delle password, meccanismi di verifica della conformità alle norme e funzioni di sicurezza. Le soluzioni di gestione delle password, implementate come capacità indipendenti o all interno di un ambiente più ampio di gestione delle identità, risolvono una parte dei problemi degli utenti finali o degli utenti dei servizi e migliorano la flessibilità e la sicurezza dell ambiente IT aziendale. Le attuali soluzioni di gestione delle password possono soddisfare diversi tipi di esigenze, si tratti di sincronizzare sotto un unica password tutti gli account di accesso di un utente (riducendo la complessità legata all uso di più password) o, più semplicemente, di. dotare il service desk IT di uno strumento centralizzato per la gestione delle richieste di assistenza connesse. alle password. Il sistema di gestione automatizzata delle password esegue controlli di autenticazione standardizzati, che verificano ad esempio la lunghezza delle password, le combinazioni di caratteri, la successione delle password e altri fattori. Questi servizi di gestione sono inoltre accessibili in vari modi, ad esempio da un browser Web, da un chiosco o direttamente da un client desktop per l accesso alla rete. In alcuni casi, gli analisti di supporto IT possono utilizzare la funzionalità di gestione delle password direttamente dall applicazione di gestione degli incidenti e dei problemi. Fattori da considerare nella valutazione delle offerte di gestione delle password > L applicazione self-service per la gestione delle password è disponibile attraverso un browser Web, in modo che gli utenti finali possano ripristinare le proprie password in modo remoto attraverso la intranet o via Internet? > L applicazione self-service fornisce agli utenti finali un report di stato online da cui risultino le modifiche apportate alle password? > L utente finale ha la possibilità di ripristinare le password per un determinato sottoinsieme di account? > La funzionalità di gestione delle password fa parte di una soluzione di gestione delle identità dotata di una funzione IVR (Interactive Voice Recognition), in modo che gli utenti finali possano ripristinare le password attraverso un servizio vocale automatizzato? > La soluzione di gestione delle identità supporta la sincronizzazione trasparente delle password, in modo che il sistema possa intercettare le modifiche alle password in tempo reale e propagare la nuova password agli altri sistemi gestiti? > La soluzione di gestione delle password si integra con l applicazione di service desk attualmente in uso?

7 Utenti finali più autonomi Una delle applicazioni più comuni delle soluzioni di gestione delle password è la funzione di ripristino self-service (SSPR), che permette agli utenti finali di gestire e ripristinare le password attraverso dati di autenticazione tradizionali (nome utente e password) o alternativi (interrogazioni domandarisposta ). Il vantaggio principale risiede nella riduzione dei costi di assistenza (il tempo richiesto agli amministratori di sistema e agli analisti di supporto). Nel caso più comune quello di una password dimenticata l autenticazione dell utente viene eseguita con un metodo alternativo, ad esempio in base a uno schema domanda e risposta.. Per questo approccio viene utilizzata una serie di domande. e risposte stabilite dall utente e che solo lui conosce: l utente viene quindi autenticato fornendo le risposte corrette alle domande. Una volta verificata l identità dell utente, quest ultimo crea una nuova password che. viene propagata ai suoi account. La modalità di utilizzo. ideale di questo strumento è via Web. Le soluzioni più flessibili per la gestione delle password permettono di utilizzare domande definite a livello di sito e/o a livello individuale. Le domande definite a livello di sito si riferiscono a informazioni di carattere generale (ad esempio, il cognome da nubile della madre, il codice dipendente, ecc.) mentre quelle a livello individuale vengono generate e amministrate personalmente dall utente finale. In entrambi i casi, l autenticazione è poco complessa ed è conforme a un insieme di standard ben supportati o documentati. L implementazione di una soluzione self-service per il ripristino delle password riduce le chiamate al service desk e migliora l esperienza dell utente finale. Un ausilio alle capacità self-service è rappresentato dall autenticazione mediante riconoscimento vocale. Integrando una soluzione di gestione delle password con un sistema IVR, gli utenti possono autenticarsi mediante un impronta vocale; una volta eseguita l autenticazione, il sistema genera una nuova password per utente che è in grado di leggere via telefono. I vantaggi principali di questo approccio consistono nella maggiore rapidità di risoluzione dei problemi e nella riduzione del volume di chiamate al service desk IT. Sincronizzazione trasparente delle password Nei grandi ambienti aziendali, la sincronizzazione delle password può semplificare notevolmente le procedure di gestione. La sincronizzazione permette agli utenti finali di cambiare le password in modo standard per un insieme prestabilito di piattaforme. Le modifiche alle password vengono intercettate dal sistema di sincronizzazione e propagate a tutti gli account dell utente finale, in modo che quest ultimo possa utilizzare una sola password per tutti gli account in suo possesso. Questo approccio fornisce una capacità di sincronizzazione trasparente e può essere implementato mediante le interfacce utente già esistenti. La sincronizzazione delle password migliora l esperienza dell utente finale. Oltre a fornire funzionalità self-service, le soluzioni di gestione delle password possono migliorare la produttività degli analisti di supporto nelle procedure di ripristino delle password degli utenti. Il sistema di gestione permette di applicare le password ripristinate a più sistemi simultaneamente, riducendo così i tempi, la complessità e le competenze normalmente richieste per questo tipo. di operazioni.

8 Rendimento più elevato degli analisti di supporto Oltre a offrire i vantaggi delle funzionalità self-service agli utenti finali, alcune soluzioni di gestione delle password offrono anche funzioni interessanti per il personale del service desk IT. Ad esempio, la soluzione BMC Password Management è direttamente integrata nell applicazione BMC Remedy Service Desk. Rendendo accessibile la funzionalità di gestione delle password dall interno di BMC Remedy Service Desk, l organizzazione di supporto può raggruppare tutti gli aspetti connessi alla gestione delle password in un unica applicazione di gestione degli incidenti e dei problemi. Grazie a questa integrazione, indipendentemente dal metodo con cui viene inviata la richiesta di assistenza per la password Web, , telefono, client desktop, evento di un applicazione di gestione della rete o del sistema l interfaccia multicanale di BMC Remedy Service Desk è in grado di consolidare e gestire in modo completo le richieste relative alle password, dall invio fino alla risoluzione finale. Rendendo accessibile la funzionalità di gestione delle password dall interno dell interfaccia utente di BMC Remedy Service Desk, gli analisti di supporto IT possono supportare più efficacemente gli utenti finali che non riescono a risolvere il problema con le funzioni selfservice. Si supponga che un utente finale non riesca ad accedere al desktop o a un applicazione specifica e chiami il service desk IT. L analista senza bisogno di uscire dall applicazione di supporto primaria può accedere alla funzionalità BMC Password Management direttamente dall interno di BMC Remedy Service Desk. Da qui, con tre semplici passaggi nell interfaccia dell applicazione, può svolgere le seguenti funzioni: > Ricercare l utente > Selezionare l account da gestire > Ripristinare la password o lo stato dell account Integrando la soluzione di gestione delle password nell ambiente di gestione degli incidenti e dei problemi, il service desk IT può gestire gli incidenti e i problemi aziendali con cruscotti in tempo reale, generare facilmente i rapporti necessari, integrare la gestione delle conoscenze e offrire funzionalità self-service agli utenti finali. Figura 2. Il plug-in BMC Password Manager per BMC Remedy Service Desk

9 Dalla gestione delle password alla gestione delle identità Per le aziende moderne, è importante che le soluzioni di assistenza IT siano implementate in modo da sfruttare le possibili sinergie con altre aree operative IT. Gli strumenti di assistenza e supporto disponibili per la gestione dei cambiamenti, dei livelli di servizio, delle patch, delle configurazioni e delle conoscenze svolgono un ruolo importante perché l azienda possa adattare proattivamente l infrastruttura IT alle proprie esigenze. I requisiti di conformità alle leggi in vigore, ad esempio alla legge Sarbanes-Oxley, pongono nuove richieste alle unità operative IT e rendono ancora più necessario un allineamento più stretto con le strutture di sicurezza aziendali. Oggi più che mai, è essenziale che le organizzazioni sappiano rispondere a quattro domande: >..Chi sono gli utenti? >..Chi ha accesso a che cosa? >..Chi approva i diversi tipi di accesso? >..Come vengono utilizzati gli accessi? Le esigenze di allineamento strategico assumono una nuova importanza funzionale quando si prendono in esame soluzioni discrete, ad esempio la gestione automatizzata delle password. Nel valutare un offerta. di gestione delle password, è importante stabilire in. che modo la soluzione si integrerà con la strategia del service desk e con l approccio generale alla gestione. delle identità. Nell edizione 2006 degli eweek Excellence Awards, BMC Identity Management si è aggiudicato il primo premio nella categoria autenticazione e gestione degli utenti. Con Identity Management Suite, BMC è riuscita a integrare tutti i componenti di un sistema di gestione degli ID aziendali consentendo di sfruttarne pienamente le potenzialità. L esigenza di fornire le corrette forme di accesso alle persone appropriate in modo sicuro, senza ostacolarne. la produttività, pone alle aziende una serie di problemi.. La soluzione BMC Password Management elimina, dal. punto di vista degli utenti finali, le difficoltà connesse. alla gestione e alla memorizzazione di più password.. Le chiamate dovute a problemi di accesso possono essere risolte rapidamente sfruttando le capacità di gestione self-service, le potenti funzioni di gestione delle password e l integrazione con BMC Remedy Service Desk, riducendo così i costi del service desk. Note Directory Management and Visualization Gestione dei dati personali: Estrazione dei dati Studio di sviluppo Sintesi dei dati BMC Identity Management Suite Access Management Controllo e applicazione dei privilegi di accesso: SSO sul Web Federazione SSO aziendale User Administration and Provisioning Manage entitlements: User provisioning Account reconciliation Automated administration Password Management Diritti di gestione: Provisioning degli 1 Service Desk The Best IT Offense and Defense,. Garter 24th Annual Data Center Conference, David Coyle, 12/08/2005. utenti Riconciliazione degli account Amministrazione automatizzata F l u s s o d i l a v o r o d e i p r o c e s s i a z i e n d a l i Audit and Compliance Management Controllo e applicazione della conformità alle policy: Cruscotti personalizzati Documentazione e archiviazione degli eventi Separazione dei compiti La gestione delle password è solo un aspetto di una più ampia strategia di gestione delle identità che solitamente include altre applicazioni, ad esempio la gestione delle directory, il controllo degli accessi, l amministrazione e il provisioning degli utenti, la gestione delle revisioni e della conformità e altre funzioni studiate per risolvere aspetti specifici della gestione delle identità a livello aziendale.

10 BMC Software BMC Software offre soluzioni che migliorano il contributo del dipartimento IT all attività aziendale grazie a una gestione più efficiente delle tecnologie e dei processi IT.. Le soluzioni di Business Service Management permettono di ridurre i costi, di attenuare i rischi di interruzione dell attività aziendale e di sfruttare al meglio un infrastruttura IT creata per supportare la crescita e la flessibilità. Solo BMC fornisce processi IT basati su best practice, una gestione automatizzata delle tecnologie e BMC Atrium, una tecnologia che permette di studiare sotto diversi profili la capacità dei servizi IT di supportare le priorità aziendali. Nota grazie a soluzioni di classe aziendale per mainframe, sistemi distribuiti e dispositivi per utenti finali, BMC offre anche soluzioni orientate alle problematiche specifiche delle medie imprese. Fondata nel 1980, BMC è presente in tutto il mondo e nell anno fiscale 2006 ha registrato un fatturato di oltre 1,49 miliardi di dollari. Activate your business with the power of IT. Per maggiori informazioni, visitare il sito Web BMC Software, i logotipi di BMC Software e tutti gli altri nomi di prodotti o di servizi di BMC Software sono marchi o marchi registrati di BMC Software, Inc.. Tutti gli altri marchi o marchi registrati appartengono ai rispettivi proprietari BMC Software, Inc. Tutti i diritti riservati. BW_IT_2362 *68892*

Misurare il successo Guida alla valutazione dei service desk per le medie imprese:

Misurare il successo Guida alla valutazione dei service desk per le medie imprese: WHITE PAPER SULLE BEST PRACTICE Misurare il successo Guida alla valutazione dei service desk per le medie imprese: Come scegliere la soluzione ottimale per il service desk e migliorare il ROI Sommario

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali

Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali WINDOWS VISTA MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ Best practice per la riduzione quantificata dei costi dei sistemi desktop aziendali I costi di deployment

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

BMC Performance Manager. solution WHITE PAPER

BMC Performance Manager. solution WHITE PAPER BMC Performance Manager solution WHITE PAPER Sommario Introduzione...1 Perché Serve un Approccio Proattivo...2 Caratteristiche di una Soluzione Proattiva...3. > Sistema di preallarme... 3. > Ripristino

Dettagli

Analisi strutturata della soluzione per BMC Remedy IT Service Management v 7

Analisi strutturata della soluzione per BMC Remedy IT Service Management v 7 WHITE PAPER SULLE BEST PRACTICE Analisi strutturata della soluzione per BMC Remedy IT Service Management v 7 Per un utilizzo ottimale delle best practice, BMC propone un approccio pratico all analisi della

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Approvata a livello mondiale. Applicazioni leader del settore. BMC Remedy Service Desk. Un leader nel mercato

Approvata a livello mondiale. Applicazioni leader del settore. BMC Remedy Service Desk. Un leader nel mercato SCHEDA TECNICA DELLA SOLUZIONE DI PRODOTTI BMC Remedy IT Service Management Suite Le organizzazioni IT che ottengono maggiore efficienza IT, contengono efficacemente i costi, raggiungono la conformità

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

WHITE PAPER SULLE BEST PRACTICE. L applicazione pratica dello schema ITIL

WHITE PAPER SULLE BEST PRACTICE. L applicazione pratica dello schema ITIL WHITE PAPER SULLE BEST PRACTICE L applicazione pratica dello schema ITIL Sommario Introduzione...1 Motivi di scetticismo...3 > >Definizione delle aree di intervento...3 Risposte alle obiezioni più comuni...3

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Fasi SMART, modulari e convenienti verso una giusta automazione del carico di lavoro

Fasi SMART, modulari e convenienti verso una giusta automazione del carico di lavoro Fasi SMART, modulari e convenienti verso una giusta automazione del carico di lavoro White paper di ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Preparato per BMC Software Agosto 2008 Consulenza, analisi di

Dettagli

Gestire La Tecnologia Che Promuove i Business Service SAP

Gestire La Tecnologia Che Promuove i Business Service SAP TECHNICAL WHITE PAPER Gestire La Tecnologia Che Promuove i Business Service SAP Gestione delle applicazioni enterprise Sommario EXECUTIVE SUMMARY... 1 INTRODUZIONE... 2 LE SFIDE DELL AMBIENTE SAP... 2

Dettagli

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP.

ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. INTERVISTA 13 settembre 2012 ANALISI DI UN CASO DI EVOLUZIONE NELL ADOZIONE DELLA SOLUZIONE PROJECT AND PORTFOLIO MANAGEMENT DI HP. Intervista ad Ermanno Pappalardo, Lead Solution Consultant HP Software

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Appendice. Tecnologia Oracle

Appendice. Tecnologia Oracle Appendice Tecnologia Oracle Tecnologia Oracle Componenti Tecnologiche Sono diverse e molteplici le tecnologie, e conseguentemente i prodotti, che i fornitori implementano per aumentare la capacità di

Dettagli

Contact Center. solutions

Contact Center. solutions Contact Center solutions Rafforzate le relazioni con i clienti e proteggete i profitti Il contact center è l interfaccia principale che la vostra organizzazione presenta alla sua risorsa più preziosa:

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda Programmi di assistenza clienti SureService Un impulso al vantaggio competitivo e ai risultati della vostra azienda Un assistenza personalizzata in base alle vostre esigenze Maggiore efficienza, riduzione

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

I processi esistenti di pubblicazione della documentazione di manutenzione sono obsoleti e non scalabili

I processi esistenti di pubblicazione della documentazione di manutenzione sono obsoleti e non scalabili P T C. c o m Approfondimento Servizio migliore grazie a migliori informazioni di manutenzione Pagina 1 di 5 Fornitura di manutenzione a costi inferiori Le informazioni di manutenzione coerenti e aggiornate,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack è un sistema per la gestione dei processi e dei problemi basato sul Web, sicuro e altamente

Dettagli

Per organizzazioni di medie dimensioni. Oracle Product Brief Oracle Business Intelligence Standard Edition One

Per organizzazioni di medie dimensioni. Oracle Product Brief Oracle Business Intelligence Standard Edition One Per organizzazioni di medie dimensioni Oracle Product Brief Edition One PERCHÈ LA VOSTRA ORGANIZZAZIONE NECESSITA DI UNA SOLUZIONE BI (BUSINESS INTELLIGENCE)? Quando gestire un elevato numero di dati diventa

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

ROUTES TO VALUE. Business Service Management: come realizzarlo velocemente?

ROUTES TO VALUE. Business Service Management: come realizzarlo velocemente? ROUTES TO VALUE : come realizzarlo velocemente? raggiungere Passate dalla gestione delle situazioni di crisi alla produzione di valore con il L'elemento chiave del (BSM) è il rapido allineamento delle

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Checklist per la migrazione delle applicazioni a Windows 7

Checklist per la migrazione delle applicazioni a Windows 7 Checklist per la migrazione delle applicazioni a Windows 7 Solutions Brief Checklist per la migrazione delle applicazioni a Windows 7 Accelerare la pianificazione della migrazione a Windows 7 2 Sia che

Dettagli

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze

SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Caso di successo Microsoft Integration SACE BT SACE BT realizza su tecnologia Microsoft la piattaforma di gestione delle polizze Informazioni generali Settore Istituzioni finanziarie Il Cliente Il Gruppo

Dettagli

SAP BUSINESS ONE LA SOLUZIONE GESTIONALE PER LE IMPRESE IN CRESCITA

SAP BUSINESS ONE LA SOLUZIONE GESTIONALE PER LE IMPRESE IN CRESCITA SAP Solution Brief SAP BUSINESS ONE LA SOLUZIONE GESTIONALE PER LE IMPRESE IN CRESCITA SAP Business One è una soluzione semplice ed efficace, che soddisfa le esigenze specifiche delle piccole e medie imprese.

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

a GlobalTrust Solution

a GlobalTrust Solution Gestione dei Certificati SSL Multipli a GlobalTrust Solution GlobalTrust Easy SSL 4 ISP (GES 4 ISP ) GES 4 ISP ha risolto il problema di installazione dei certificati SSL dei gestori e/o degli ISP per

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

sanfaustino the solution network PSFGED

sanfaustino the solution network PSFGED GRUPPO sanfaustino the solution network PSFGED Privacy, sicurezza e controllo dell intero ciclo produttivo, sono le garanzie offerte d a u n I m p r e s a c h e amministra ogni aspetto al proprio interno

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso ELETECNO ST

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso ELETECNO ST Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso ELETECNO ST Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

Le soluzioni SAP al servizio del processo di acquisto

Le soluzioni SAP al servizio del processo di acquisto Le soluzioni SAP al servizio del processo di acquisto Antonio Costa SAP Italia Agenda 1. Introduzione 2. Panoramica sulla soluzione SAP 3. Perché SAP? SAP Italia 2010 / Pagina 2 Cosa significa questo per

Dettagli

Orientare le aziende verso il futuro

Orientare le aziende verso il futuro Orientare le aziende verso il futuro Hardware Networking - Software System Integrator Progettazione, Installazione, Assistenza Personal Computer, Notebook Server, Storage,, Stampanti Lan, Wan, Vpn, Wi-fi

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE

ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE SOMMARIO Riepilogo...................................................... 1 Cos'è un CMS?................................................... 2 Trasformare

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Servizi di comunicazione e marketing

Servizi di comunicazione e marketing Servizi di comunicazione e marketing La creatività è contagiosa. Trasmettetela. Albert Einstein Sommario 2. Sommario 4. Come possiamo aiutarvi 6. Servizi creativi 8. Servizi digitali 10. Gestione stampe

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Il business è una conversazione

Il business è una conversazione Il business è una conversazione David Weinberger The Cluetrain Manifesto: The End of Business as Usual di Christopher Locke, Rick Levine, Doc Searls e David Weinberger Cinque passaggi per l automazione

Dettagli

WHITE PAPER SULLE BEST PRACTICE. Come utilizzare al meglio un database di gestione delle configurazioni (CMDB)?

WHITE PAPER SULLE BEST PRACTICE. Come utilizzare al meglio un database di gestione delle configurazioni (CMDB)? WHITE PAPER SULLE BEST PRACTICE Come utilizzare al meglio un database di gestione delle configurazioni (CMDB)? Indice generale ExEcutive summary... 1 Perché un CMDB... 2 Importanza della gestione delle

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Playing by the Rules: Optimizing Travel Policy and Compliance

Playing by the Rules: Optimizing Travel Policy and Compliance Playing by the Rules: Optimizing Travel Policy and Compliance A CWT White Paper Una panoramica sui temi della travel policy e compliance Carlson Wagonlit Travel (CWT), l azienda leader mondiale nel settore

Dettagli

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl

use ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl 1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl tecnoteca@tecnoteca.com www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP ALL AVANGUARDIA CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è una soluzione di gestione

Dettagli

WHITE PAPER CRM Novembre 2003

WHITE PAPER CRM Novembre 2003 WHIT E PAPER Novembre 2003 CUSTOMER RELATIONSHIP MANAGEMENT Parlare di CUSTOMER RELATIONSHIP MANAGEMENT significa parlare di come l Azienda gestisce il suo business. Se vogliamo dare una definizione di

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

È possibile ridurre i costi del software mainframe senza grossi rischi?

È possibile ridurre i costi del software mainframe senza grossi rischi? SOLUTION BRIEF Mainframe Software Rationalization Program (MSRP) È possibile ridurre i costi del software mainframe senza grossi rischi? agility made possible Mainframe Software Rationalization Program

Dettagli

PRESENTAZIONE Taurus Informatica S.r.l. Area Lotus

PRESENTAZIONE Taurus Informatica S.r.l. Area Lotus Pag. 1 di 9 PRESENTAZIONE Taurus Informatica S.r.l. Sommario...2 IL MONDO LOTUS...2 LA NOSTRA ESPERIENZA...4 Formazione...4 Sviluppo e Sistemi...4 LA NOSTRA PROPOSTA...8 Area formazione...8 Area sviluppo...8

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Il mondo del CRM: la gestione e la fidelizzazione del cliente

Il mondo del CRM: la gestione e la fidelizzazione del cliente Il mondo del CRM: la gestione e la fidelizzazione del cliente Il concetto di Customer relationship management (termine inglese spesso abbreviato in CRM) è legato al concetto di fidelizzazione dei clienti.

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

WHITE PAPER sulle best practice. Perché dovreste adottare un approccio olistico a ITIL e al supporto ai servizi

WHITE PAPER sulle best practice. Perché dovreste adottare un approccio olistico a ITIL e al supporto ai servizi WHITE PAPER sulle best practice Perché dovreste adottare un approccio olistico a ITIL e al supporto ai servizi Sommario Riepilogo...................................................... 1 Adozione di un

Dettagli

SCELTA DEL TEST DA ESEGUIRE

SCELTA DEL TEST DA ESEGUIRE SCELTA DEL TEST DA ESEGUIRE Tenete il passo dei cicli di rilascio sempre più veloci. Scoprite l automazione con il tocco umano. ESECUZIONE DI UN TEST 26032015 Test funzionali Con Borland, tutti i membri

Dettagli

ProjectManagement per SAP Business One

ProjectManagement per SAP Business One ProjectManagement per SAP Business One GESTIRE PROGETTI CON SUCCESSO Gestire i progetti con successo con un software completo e integrato, che supporta una chiara gestione delle risorse, garantisce la

Dettagli

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a

Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a Utilizzare 4CBOX come centralino significa avere un sistema all inclusive oltre a IVR risponditore, VoiceMail e gestione delle code operatore. Utilizzare oltre alle tradizionali linee telefoniche, anche

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli