Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER"

Transcript

1 Semplificare la gestione delle password per il service desk IT SOLUTION WHITE PAPER

2 Sommario Introduzione...1 L importanza dell automazione...2 Il ruolo della gestione delle password nelle aziende moderne...3 Meno pressioni sugli analisti di supporto...3 I costi del supporto delle password...4 La gestione delle password al livello zero...4 Utenti finali più autonomi...5 Sincronizzazione trasparente delle password...5 Rendimento più elevato degli analisti di supporto...6 Dalla gestione delle password alla gestione delle identità...7

3 Introduzione Nell ultimo decennio, molte organizzazioni hanno riconosciuto i vantaggi cruciali che il service desk IT apporta ai clienti interni ed esterni. Oggi, di fronte al ruolo sempre più essenziale dell IT e alla sua crescente complessità si cerca di alleggerire il carico di lavoro del service desk, mettendo gli utenti in condizione di risolvere alcuni dei problemi più semplici mediante funzioni self-service. Attraverso l automazione di alcuni processi di uso frequente, come il ripristino delle password, il dipartimento IT può migliorare l efficienza del service desk e, allo stesso tempo, consentire agli utenti. di risolvere autonomamente una parte dei problemi mediante tecnologie self-service. In questo documento: > Vengono esaminati i vari aspetti legati alla gestione delle password, incluse le capacità di supporto generali, le implicazioni economiche delle soluzioni e i livelli di soddisfazione dei clienti e del personale di assistenza IT > Vengono presentati i vantaggi delle funzioni self-service per gli utenti > Viene analizzato il valore derivante dall integrazione della gestione delle password in una soluzione completa di service desk

4 L importanza dell automazione Il service desk è il primo punto di contatto tra gli utenti e il dipartimento IT. Gli analisti del service desk ricevono chiamate su una molteplicità di problemi, alcuni semplici ma che richiedono lunghe procedure (come il ripristino delle password), altri più complessi (errori di sistema). Per rispondere a queste chiamate, la maggior parte delle organizzazioni adotta tre livelli di supporto, che partono dal service desk IT di livello 1 e proseguono ai livelli 2 e 3 in proporzione alla complessità, alle implicazioni e ai costi dei problemi. Il livello 2 richiede personale tecnico che conosca lo sviluppo delle applicazioni, mentre al livello 3 sono richieste risorse strategiche dell azienda. Non è un caso che il costo per transazione sia direttamente correlato al livello di supporto, e che aumenti sensibilmente quando si passa ai livelli più elevati. In genere, i costi delle transazioni di livello 1 variano da 10 a 37 dollari, mentre quelli delle transazioni di livello 2 o 3 possono salire rapidamente a oltre 100 dollari per incidente. 1 Per migliorare l efficienza e ridurre i costi, le organizzazioni valutano l introduzione di un nuovo livello di supporto automatizzato il livello 0. L obiettivo del supporto di livello 0 è quello di risolvere rapidamente gli incidenti mediante strumenti automatizzati, che richiedano un intervento minimo e comportino perciò costi estremamente ridotti. L uso efficiente di questi strumenti permette di ridurre il costo delle chiamate a meno di 10 dollari. Gartner 1 classifica le chiamate nel modo seguente: >..Richieste di assistenza: richieste di assistenza o controlli di stato riguardanti una serie di offerte di. servizi di supporto specifici > Installazioni, spostamenti, aggiunte e modifiche (IMAC): chiamate che richiedono modifiche all infrastruttura IT e che non risultano da problemi dell infrastruttura IT > Procedure: chiamate riguardanti le modalità di accesso o di utilizzo delle risorse IT > Sicurezza delle password: chiamate mirate degli. utenti finali riguardanti la creazione o la riacquisizione. di privilegi di accesso alle risorse IT > Interruzioni di servizio: chiamate di tipo guasto/ correzione che interessano un gruppo numeroso di utenti; sono spesso seguite da un elevato volume di chiamate al service desk allo scopo di comunicare dati, richiedere informazioni o esprimere lamentele riguardo all accesso o all utilizzo delle risorse IT > Guasto/correzione: chiamate riguardanti l impossibilità dell utente di accedere o utilizzare le risorse IT a causa di problemi funzionali Impatto della gestione delle password sulle chiamate al service desk Guasto/correzione Richieste di assistenza IMAC Interruzioni di servizio Sicurezza delle password Procedure Figura 1. Impatto della gestione delle password sulle chiamate. al service desk Come appare nella Figura 1, la sicurezza delle password rappresenta una considerevole percentuale delle chiamate ricevute dal service desk. Si immagini perciò quale impatto potrebbe avere sull efficienza del service desk una funzionalità di gestione delle password erogata agli utenti come servizio di livello 0 nell ambito di un offerta self-service automatizzata o come funzionalità integrata direttamente nell ambiente di service desk.

5 La gestione delle password nelle aziende moderne Molte organizzazioni, sia di grandi che di piccole dimensioni, hanno adottato le password come metodo principale per l autenticazione degli utenti. Questo approccio, pur rappresentando un metodo di protezione affidabile, solleva una serie di problemi per quanto riguarda la gestione delle password, sia per gli utenti finali che per il personale di supporto IT. Negli ambienti IT aziendali, ormai piuttosto complessi, gli utenti hanno accesso a un numero elevato di applicazioni che richiedono criteri di autenticazione differenti. Questa molteplicità di servizi è un esigenza irrinunciabile delle aziende moderne, ma la gestione di un ampio insieme di password può richiedere molto tempo e comporta una serie di svantaggi. Alcuni dei problemi principali con cui si scontrano le organizzazioni di supporto IT e gli utenti dei servizi sono. i seguenti: >..Una considerevole percentuale delle chiamate di assistenza riguarda interventi di ripristino delle password (mediamente il 30% sul totale delle chiamate). >..Gli utenti richiedono troppe password, perciò tendono. a dimenticarle. >..Le password non sono conformi ai criteri interni, perciò offrono un grado di sicurezza inadeguato. >..Molte password vengono scelte per essere facili da ricordare, perciò risultano semplici anche da indovinare (ad esempio, un utente di nome Paolo Rossi che abbia accesso a tre sistemi potrebbe scegliere queste password: PRossi001, PaoloD4, PR1001). >..Le password non vengono sostituite regolarmente e non esiste uno standard aziendale applicato a tutti i sistemi e le applicazioni. >..Le password vengono spesso riciclate e riutilizzate o, in alcuni casi, vengono semplicemente allungate (ad esempio, la password MUSTANG diventa MUSTANG01). >..Gli utenti scrivono le password e le conservano sotto la tastiera, su lavagnette cancellabili, su blocchi per appunti o sul retro dei biglietti da visita. Meno pressioni sugli analisti di supporto La proliferazione delle applicazioni e dei sistemi protetti da password, in particolare dopo la diffusione dell e-business, ha creato particolari difficoltà a chi, avendo cambiato ruolo all interno dell organizzazione, ha accumulato l accesso a diversi sistemi. Non è raro che gli utenti sperimentino problemi con le password. Non è difficile ricordare le password che si utilizzano ogni giorno, ad esempio per connettersi al desktop, a un data warehouse o a un applicazione di ERP, mentre può essere più arduo ricordare le password per altre applicazioni a cui si accede meno spesso. Dopo tutto, ogni utente ha spesso molte password e ognuna deve essere cambiata a distanza. di alcuni mesi. A complicare ulteriormente le cose, la diversità dei criteri aziendali utilizzati per le password a seconda del sistema operativo e della lunghezza consentita dall applicazione incoraggia gli utenti ad adottare procedure poco sicure, ad esempio a scrivere le password. L aumento del numero e della complessità delle password si accompagna normalmente a un aumento delle chiamate al service. desk relative alla loro gestione. Non desta sorpresa il fatto che le richieste di assistenza per le password rappresentino dal 20% al 35% delle chiamate totali giornaliere (Figura 1). Gli analisti di supporto trascorrono una buona parte del loro tempo a rispondere a chiamate di livello 1 per il ripristino delle password. Benché queste chiamate siano in genere meno complicate da risolvere rispetto ad altri incidenti di livello 1, monopolizzano il tempo degli analisti di supporto e fanno aumentare i tempi di attesa medi per gli altri problemi. Se ad esempio l analista di supporto non ha accesso immediato all applicazione a cui l utente cerca di connettersi, il ripristino della password risulta molto più lungo e laborioso. In questi casi, una richiesta di assistenza di natura semplice produce un impatto significativo sia sulla produttività dell analista di supporto che su quella dell utente finale.

6 I costi del supporto delle password Come si può quantificare questo carico di lavoro? Nella giornata tipo di un analista di supporto, dal 20% al 35% delle chiamate in arrivo riguarda problemi con le password (Gartner) 1. Nelle organizzazioni con o più dipendenti, queste chiamate possono essere più di ogni anno. Esaminando il delta tra il costo di gestione delle chiamate al livello 1 (service desk IT), pari a circa 10 dollari, e il costo di gestione al livello 0 (funzioni self-service automatizzate), pari a 2 dollari a chiamata, si può calcolare un risparmio complessivo di dollari nel primo anno. Si tratta di una somma considerevole, soprattutto tenendo conto che il costo di implementazione di una soluzione automatizzata è nettamente inferiore (anche calcolando solo i risparmi realizzabili del primo anno). Esistono anche altri costi da considerare. Il peggioramento della produttività dei dipendenti, pur essendo difficile da quantificare, genera. un impatto significativo sull organizzazione. La gestione delle password al livello zero Adottando una soluzione di gestione delle password, è possibile sfruttare le tecnologie di automazione e i processi di assistenza per modificare il modello di erogazione dei servizi da uno schema uno-a-uno (analista di supporto-utente finale) a uno schema uno-a-molti (sistema di gestione automatizzata delle password-utenti finali). Una soluzione di gestione delle password può fornire servizi di migliore qualità a costi più bassi e con funzionalità avanzate, ad esempio funzioni self-service, sistemi di sincronizzazione delle password, meccanismi di verifica della conformità alle norme e funzioni di sicurezza. Le soluzioni di gestione delle password, implementate come capacità indipendenti o all interno di un ambiente più ampio di gestione delle identità, risolvono una parte dei problemi degli utenti finali o degli utenti dei servizi e migliorano la flessibilità e la sicurezza dell ambiente IT aziendale. Le attuali soluzioni di gestione delle password possono soddisfare diversi tipi di esigenze, si tratti di sincronizzare sotto un unica password tutti gli account di accesso di un utente (riducendo la complessità legata all uso di più password) o, più semplicemente, di. dotare il service desk IT di uno strumento centralizzato per la gestione delle richieste di assistenza connesse. alle password. Il sistema di gestione automatizzata delle password esegue controlli di autenticazione standardizzati, che verificano ad esempio la lunghezza delle password, le combinazioni di caratteri, la successione delle password e altri fattori. Questi servizi di gestione sono inoltre accessibili in vari modi, ad esempio da un browser Web, da un chiosco o direttamente da un client desktop per l accesso alla rete. In alcuni casi, gli analisti di supporto IT possono utilizzare la funzionalità di gestione delle password direttamente dall applicazione di gestione degli incidenti e dei problemi. Fattori da considerare nella valutazione delle offerte di gestione delle password > L applicazione self-service per la gestione delle password è disponibile attraverso un browser Web, in modo che gli utenti finali possano ripristinare le proprie password in modo remoto attraverso la intranet o via Internet? > L applicazione self-service fornisce agli utenti finali un report di stato online da cui risultino le modifiche apportate alle password? > L utente finale ha la possibilità di ripristinare le password per un determinato sottoinsieme di account? > La funzionalità di gestione delle password fa parte di una soluzione di gestione delle identità dotata di una funzione IVR (Interactive Voice Recognition), in modo che gli utenti finali possano ripristinare le password attraverso un servizio vocale automatizzato? > La soluzione di gestione delle identità supporta la sincronizzazione trasparente delle password, in modo che il sistema possa intercettare le modifiche alle password in tempo reale e propagare la nuova password agli altri sistemi gestiti? > La soluzione di gestione delle password si integra con l applicazione di service desk attualmente in uso?

7 Utenti finali più autonomi Una delle applicazioni più comuni delle soluzioni di gestione delle password è la funzione di ripristino self-service (SSPR), che permette agli utenti finali di gestire e ripristinare le password attraverso dati di autenticazione tradizionali (nome utente e password) o alternativi (interrogazioni domandarisposta ). Il vantaggio principale risiede nella riduzione dei costi di assistenza (il tempo richiesto agli amministratori di sistema e agli analisti di supporto). Nel caso più comune quello di una password dimenticata l autenticazione dell utente viene eseguita con un metodo alternativo, ad esempio in base a uno schema domanda e risposta.. Per questo approccio viene utilizzata una serie di domande. e risposte stabilite dall utente e che solo lui conosce: l utente viene quindi autenticato fornendo le risposte corrette alle domande. Una volta verificata l identità dell utente, quest ultimo crea una nuova password che. viene propagata ai suoi account. La modalità di utilizzo. ideale di questo strumento è via Web. Le soluzioni più flessibili per la gestione delle password permettono di utilizzare domande definite a livello di sito e/o a livello individuale. Le domande definite a livello di sito si riferiscono a informazioni di carattere generale (ad esempio, il cognome da nubile della madre, il codice dipendente, ecc.) mentre quelle a livello individuale vengono generate e amministrate personalmente dall utente finale. In entrambi i casi, l autenticazione è poco complessa ed è conforme a un insieme di standard ben supportati o documentati. L implementazione di una soluzione self-service per il ripristino delle password riduce le chiamate al service desk e migliora l esperienza dell utente finale. Un ausilio alle capacità self-service è rappresentato dall autenticazione mediante riconoscimento vocale. Integrando una soluzione di gestione delle password con un sistema IVR, gli utenti possono autenticarsi mediante un impronta vocale; una volta eseguita l autenticazione, il sistema genera una nuova password per utente che è in grado di leggere via telefono. I vantaggi principali di questo approccio consistono nella maggiore rapidità di risoluzione dei problemi e nella riduzione del volume di chiamate al service desk IT. Sincronizzazione trasparente delle password Nei grandi ambienti aziendali, la sincronizzazione delle password può semplificare notevolmente le procedure di gestione. La sincronizzazione permette agli utenti finali di cambiare le password in modo standard per un insieme prestabilito di piattaforme. Le modifiche alle password vengono intercettate dal sistema di sincronizzazione e propagate a tutti gli account dell utente finale, in modo che quest ultimo possa utilizzare una sola password per tutti gli account in suo possesso. Questo approccio fornisce una capacità di sincronizzazione trasparente e può essere implementato mediante le interfacce utente già esistenti. La sincronizzazione delle password migliora l esperienza dell utente finale. Oltre a fornire funzionalità self-service, le soluzioni di gestione delle password possono migliorare la produttività degli analisti di supporto nelle procedure di ripristino delle password degli utenti. Il sistema di gestione permette di applicare le password ripristinate a più sistemi simultaneamente, riducendo così i tempi, la complessità e le competenze normalmente richieste per questo tipo. di operazioni.

8 Rendimento più elevato degli analisti di supporto Oltre a offrire i vantaggi delle funzionalità self-service agli utenti finali, alcune soluzioni di gestione delle password offrono anche funzioni interessanti per il personale del service desk IT. Ad esempio, la soluzione BMC Password Management è direttamente integrata nell applicazione BMC Remedy Service Desk. Rendendo accessibile la funzionalità di gestione delle password dall interno di BMC Remedy Service Desk, l organizzazione di supporto può raggruppare tutti gli aspetti connessi alla gestione delle password in un unica applicazione di gestione degli incidenti e dei problemi. Grazie a questa integrazione, indipendentemente dal metodo con cui viene inviata la richiesta di assistenza per la password Web, , telefono, client desktop, evento di un applicazione di gestione della rete o del sistema l interfaccia multicanale di BMC Remedy Service Desk è in grado di consolidare e gestire in modo completo le richieste relative alle password, dall invio fino alla risoluzione finale. Rendendo accessibile la funzionalità di gestione delle password dall interno dell interfaccia utente di BMC Remedy Service Desk, gli analisti di supporto IT possono supportare più efficacemente gli utenti finali che non riescono a risolvere il problema con le funzioni selfservice. Si supponga che un utente finale non riesca ad accedere al desktop o a un applicazione specifica e chiami il service desk IT. L analista senza bisogno di uscire dall applicazione di supporto primaria può accedere alla funzionalità BMC Password Management direttamente dall interno di BMC Remedy Service Desk. Da qui, con tre semplici passaggi nell interfaccia dell applicazione, può svolgere le seguenti funzioni: > Ricercare l utente > Selezionare l account da gestire > Ripristinare la password o lo stato dell account Integrando la soluzione di gestione delle password nell ambiente di gestione degli incidenti e dei problemi, il service desk IT può gestire gli incidenti e i problemi aziendali con cruscotti in tempo reale, generare facilmente i rapporti necessari, integrare la gestione delle conoscenze e offrire funzionalità self-service agli utenti finali. Figura 2. Il plug-in BMC Password Manager per BMC Remedy Service Desk

9 Dalla gestione delle password alla gestione delle identità Per le aziende moderne, è importante che le soluzioni di assistenza IT siano implementate in modo da sfruttare le possibili sinergie con altre aree operative IT. Gli strumenti di assistenza e supporto disponibili per la gestione dei cambiamenti, dei livelli di servizio, delle patch, delle configurazioni e delle conoscenze svolgono un ruolo importante perché l azienda possa adattare proattivamente l infrastruttura IT alle proprie esigenze. I requisiti di conformità alle leggi in vigore, ad esempio alla legge Sarbanes-Oxley, pongono nuove richieste alle unità operative IT e rendono ancora più necessario un allineamento più stretto con le strutture di sicurezza aziendali. Oggi più che mai, è essenziale che le organizzazioni sappiano rispondere a quattro domande: >..Chi sono gli utenti? >..Chi ha accesso a che cosa? >..Chi approva i diversi tipi di accesso? >..Come vengono utilizzati gli accessi? Le esigenze di allineamento strategico assumono una nuova importanza funzionale quando si prendono in esame soluzioni discrete, ad esempio la gestione automatizzata delle password. Nel valutare un offerta. di gestione delle password, è importante stabilire in. che modo la soluzione si integrerà con la strategia del service desk e con l approccio generale alla gestione. delle identità. Nell edizione 2006 degli eweek Excellence Awards, BMC Identity Management si è aggiudicato il primo premio nella categoria autenticazione e gestione degli utenti. Con Identity Management Suite, BMC è riuscita a integrare tutti i componenti di un sistema di gestione degli ID aziendali consentendo di sfruttarne pienamente le potenzialità. L esigenza di fornire le corrette forme di accesso alle persone appropriate in modo sicuro, senza ostacolarne. la produttività, pone alle aziende una serie di problemi.. La soluzione BMC Password Management elimina, dal. punto di vista degli utenti finali, le difficoltà connesse. alla gestione e alla memorizzazione di più password.. Le chiamate dovute a problemi di accesso possono essere risolte rapidamente sfruttando le capacità di gestione self-service, le potenti funzioni di gestione delle password e l integrazione con BMC Remedy Service Desk, riducendo così i costi del service desk. Note Directory Management and Visualization Gestione dei dati personali: Estrazione dei dati Studio di sviluppo Sintesi dei dati BMC Identity Management Suite Access Management Controllo e applicazione dei privilegi di accesso: SSO sul Web Federazione SSO aziendale User Administration and Provisioning Manage entitlements: User provisioning Account reconciliation Automated administration Password Management Diritti di gestione: Provisioning degli 1 Service Desk The Best IT Offense and Defense,. Garter 24th Annual Data Center Conference, David Coyle, 12/08/2005. utenti Riconciliazione degli account Amministrazione automatizzata F l u s s o d i l a v o r o d e i p r o c e s s i a z i e n d a l i Audit and Compliance Management Controllo e applicazione della conformità alle policy: Cruscotti personalizzati Documentazione e archiviazione degli eventi Separazione dei compiti La gestione delle password è solo un aspetto di una più ampia strategia di gestione delle identità che solitamente include altre applicazioni, ad esempio la gestione delle directory, il controllo degli accessi, l amministrazione e il provisioning degli utenti, la gestione delle revisioni e della conformità e altre funzioni studiate per risolvere aspetti specifici della gestione delle identità a livello aziendale.

10 BMC Software BMC Software offre soluzioni che migliorano il contributo del dipartimento IT all attività aziendale grazie a una gestione più efficiente delle tecnologie e dei processi IT.. Le soluzioni di Business Service Management permettono di ridurre i costi, di attenuare i rischi di interruzione dell attività aziendale e di sfruttare al meglio un infrastruttura IT creata per supportare la crescita e la flessibilità. Solo BMC fornisce processi IT basati su best practice, una gestione automatizzata delle tecnologie e BMC Atrium, una tecnologia che permette di studiare sotto diversi profili la capacità dei servizi IT di supportare le priorità aziendali. Nota grazie a soluzioni di classe aziendale per mainframe, sistemi distribuiti e dispositivi per utenti finali, BMC offre anche soluzioni orientate alle problematiche specifiche delle medie imprese. Fondata nel 1980, BMC è presente in tutto il mondo e nell anno fiscale 2006 ha registrato un fatturato di oltre 1,49 miliardi di dollari. Activate your business with the power of IT. Per maggiori informazioni, visitare il sito Web BMC Software, i logotipi di BMC Software e tutti gli altri nomi di prodotti o di servizi di BMC Software sono marchi o marchi registrati di BMC Software, Inc.. Tutti gli altri marchi o marchi registrati appartengono ai rispettivi proprietari BMC Software, Inc. Tutti i diritti riservati. BW_IT_2362 *68892*

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Comunicazioni video Avaya

Comunicazioni video Avaya Comunicazioni video Avaya Video ad alta definizione per singoli e gruppi a livello aziendale. Facile utilizzo. Ampiezza di banda ridotta. Scelta di endpoint e funzionalità. Le soluzioni video Avaya sfatano

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

GUARDIAN asset management software. Solutions. The safe partner for your business

GUARDIAN asset management software. Solutions. The safe partner for your business Portfolio Management GUARDIAN Solutions The safe partner for your business Swiss-Rev si pone come società con un alto grado di specializzazione e flessibilità nell ambito di soluzioni software per il settore

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice

Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI. Indice Pagine romane (I-XVIII) OK.qxd:romane.qxd 7-09-2009 16:23 Pagina VI Prefazione Autori XIII XVII Capitolo 1 Sistemi informativi aziendali 1 1.1 Introduzione 1 1.2 Modello organizzativo 3 1.2.1 Sistemi informativi

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014 Milano, Settembre 2014 la nostra promessa Dialogare con centinaia, migliaia o milioni di persone. Una per una, interattivamente. 10/1/2014 2 la nostra expertise YourVoice è il principale operatore italiano

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

EMC Documentum xcp for Business Process Management

EMC Documentum xcp for Business Process Management Analisi dettagliata Abstract Oggi le aziende devono affrontare una sfida comune: ottimizzare i processi di business e la loro efficienza operativa. Per vincere questa sfida, EMC Documentum xcelerated Composition

Dettagli

Il business risk reporting: lo. gestione continua dei rischi

Il business risk reporting: lo. gestione continua dei rischi 18 ottobre 2012 Il business risk reporting: lo strumento essenziale per la gestione continua dei rischi Stefano Oddone, EPM Sales Consulting Senior Manager di Oracle 1 AGENDA L importanza di misurare Business

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it

InitZero s.r.l. Via P. Calamandrei, 24-52100 Arezzo email: info@initzero.it izticket Il programma izticket permette la gestione delle chiamate di intervento tecnico. E un applicazione web, basata su un potente application server java, testata con i più diffusi browser (quali Firefox,

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Suite o servizio: Arkottica migliora l organizzazione aziendale

Suite o servizio: Arkottica migliora l organizzazione aziendale Suite o servizio: Arkottica migliora l organizzazione aziendale Gestisci. Organizza. Risparmia. Una lunga storia, uno sguardo sempre rivolto al futuro. InfoSvil è una società nata nel gennaio 1994 come

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Raffineria Metalli Capra: innovazione nel settore METAL

Raffineria Metalli Capra: innovazione nel settore METAL SAP Customer Success Story Prodotti Industriali Raffineria Metalli Capra Raffineria Metalli Capra. Utilizzata con concessione dell autore. Raffineria Metalli Capra: innovazione nel settore METAL Partner

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Business Intelligence: dell impresa

Business Intelligence: dell impresa Architetture Business Intelligence: dell impresa Silvana Bortolin Come organizzare la complessità e porla al servizio dell impresa attraverso i sistemi di Business Intelligence, per creare processi organizzativi

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero

Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero 1 Il programma è articolato in due parti. Nella Prima parte: cosa è il mondo NoiPA, con un focus sulla posizione dell utente all interno dell intero sistema e sui servizi a disposizione sia in qualità

Dettagli

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it

SMS API. Documentazione Tecnica YouSMS SOAP API. YouSMS Evet Limited 2015 http://www.yousms.it SMS API Documentazione Tecnica YouSMS SOAP API YouSMS Evet Limited 2015 http://www.yousms.it INDICE DEI CONTENUTI Introduzione... 2 Autenticazione & Sicurezza... 2 Username e Password... 2 Connessione

Dettagli