WHITE PAPER. posta elettronica: una gestione efficace fa bene al business. Negli ultimi quindici anni l è

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "WHITE PAPER. posta elettronica: una gestione efficace fa bene al business. Negli ultimi quindici anni l e-mail è"

Transcript

1 WHITE PAPER posta elettronica: una gestione efficace fa bene al business Negli ultimi quindici anni l è diventato uno strumento di comunicazione indispensabile e il suo impatto sui sistemi aziendali è sempre più forte. Le applicazioni che la gestiscono sono diventate sempre più strategiche e complesse. Quali le criticità? E come farvi fronte? Quali i vantaggi per l impresa derivanti da un utilizzo efficace della posta elettronica?

2 BACKGROUND Un mondo senza posta elettronica? Impossibile È immaginabile un mondo senza posta elettronica? Che lo si chieda a un manager di una grande corporation, a un piccolo imprenditore, a uno studente della Bocconi o un volontario di una Ong che opera in un qualsiasi paese del Terzo Mondo, la risposta è univoca: no. Eppure fino a anni fa, la posta elettronica era uno strumento utilizzato da un numero molto limitato di persone che ne sapevano di tecnologia. Oggi l è come il telefono: la maggior parte della gente non sa come funziona, non sa nulla di ciò che ci sta dietro, non immagina che ci sia un mondo fatto di server, connessioni, data center, infrastrutture sofisticate, ma la usa quotidianamente e pretende, giustamente, che funzioni sempre e comunque. Secondo i dati forniti da The Radicati Group (www.radicati.com), il traffico di giornaliero crescerà dai 135,6 miliardi di messaggi del 2005 ai 280,2 miliardi nel 2009 e il numero delle caselle di posta passerà da 1,4 miliardi del 2006 a 2,5 miliardi nel 2010, delle quali quelle aziendali passeranno dai 543 milioni del 2005 ai 775 milioni nel I dati Frost & Sullivan (www.frost.com) evidenziano invece il trend del numero di computer business con accesso in Europa e nel Nord America (Canada, Usa e Messico): dai 126,4 milioni di computer del 2006 si dovrebbe passare, nel Nord America, a quasi 130 milioni nel 2008; mentre in Europa si dovrebbe andare dagli 81,4 milioni a 86,5 milioni (vedi figura 1). E quando si parla di non ci si riferisce esclusivamente ai messaggi scambiati da postazioni fisse perché con il diffondersi delle tecnologie a banda larga nelle comunicazioni mobili è esponenzialmente aumentato il numero di scambiate tramite telefono cellulare; ancora The Radicati Group riporta che il numero di utenti di su device mobili passerà, a livello mondiale, dai 14 milioni del 2006 ai 228 milioni nel 2010 mentre, a titolo di esempio, quello degli utenti esclusivamente aziendali passerà nell area Asia/Pacifico (escluso il Giappone) da 0,74 milioni del 2006 a 2,72 milioni nel 2010 con un tasso di crescita del 38,2% (dati Idc, Ed è importante sottolineare che quello dell utilizzo della posta elettronica da device mobili è un mondo piuttosto complesso, che ha un impatto consistente nel mondo aziendale soprattutto per quanto riguarda la sicurezza e la sincronizzazione con i sistemi di posta elettronica aziendali. L utente mobile deve poter contare, anche sul proprio device, degli stessi standard di disponibilità, affidabilità e sicurezza dei quali gode dalla postazione fissa. Sempre secondo The Radicati Group, ogni utente aziendale invia e riceve circa 16,4MB di dati via e- mail ogni giorno e questo dato è destinato ad arrivare a 21,4MB entro il Ma non c è solo la classica , perché un altro strumento di comunicazione che, partendo dagli utenti consumer, si è rapidamente trasferito anche all interno delle aziende (e non solo per il semplice scambio di messaggi personali ma anche per comunicazioni riguardanti lo business) è quello dell instant messaging (vedi figura 2). A livello mondiale il numero di account di instant messaging passerà dai 944 milioni del 2006 a 1,4 miliardi del Questa girandola di dati porta ad una sola con- FIGURA 1 Computer business con accesso in Europa e Nord America Fonte: Frost & Sullivan, 2006

3 FIGURA 2 Traffico di Instant Message, clusione: la posta elettronica e l instant messagging, sono ormai una modalità di comunicazione strategica per le aziende; non per niente il mercato mondiale delle applicazioni di archiviazione della posta elettronica ha raggiunto i 310 milioni di dollari nel 2005 e continuerà a crescere a un tasso annuo del 34,5% fino al 2009 (stime Idc). Gli attacchi via Tanto più è cresciuta l importanza e la pervasività della posta elettronica, tanto più sono cresciuti gli attacchi compiuti tramite questo mezzo o il suo utilizzo improprio. Dalle informazioni raccolte nell Ibm Global Business Security Index Report (www.ibm.com) risulta che nel 2005 ogni settimana vengono intercettati due o tre attacchi mirati; attacchi, quindi, sferrati per precisi e specifici motivi (tra le motivazioni principali ci sono quelle di carattere finanziario e quelle legate a tematiche sociali) e il cui trend è di sempre maggiore crescita. Risultano invece in declino i virus veicolati tramite . Il report Ibm, relativamente al 2005, rileva che solo il 2,8% delle mail business contiene virus o trojan, mentre nel 2004 la percentuale era di 6,1. È invece decisamente in aumento il numero delle legate al fenomeno del phishing: il rapporto rileva che nel 2005 una mail su 304 è di questo tipo, mentre nel 2004 lo era una su 943. E per quanto riguarda l instant messaging, il rapporto rileva che incominciano ad essere consistenti anche gli attacchi a questo tipo di comunicazione. Per non parlare dello spam: mentre nel 2005 era spam il 64% dei messaggi spediti, nel 2009 lo spamming raggiungerà ben l 80% (vedi figura 3). Le aziende sono diventate molto più sensibili a questo problema e oggi, mentre a livello globale il 6% delle caselle di posta risulta non protetto con software antispam, il dato scende al 2% per quel che riguarda le caselle aziendali. È comunque interessante sottolineare che il 56% di messaggi spam è relativo a contenuti di carattere pubblicitario su prodotti o soluzioni che non interessano l utente. Si tratta di un dato sul quale dovrebbero riflettere le persone che si occupano di marketing e, a questo proposito, ci sembra interessante riportare i dati di JupiterResearch (www.jupiterresearch.com) che stima una crescita della spesa nel FIGURA 3 Traffico mondiale legittimo e spam, marketing via posta elettronica dagli 885 milioni di dollari del 2005 a più di 1 miliardo entro il 2010 (contro 164 milioni del 1999), ma che nel rapporto intitolato The ROI of Relevance: Improving Campaign Results Through Targeting, nel quale vengono analizzati gli impatti di campagne di marketing indirizzate a un determinato target ben identificato, evidenzia anche che questo tipo di campagne aumenta fatturato e profitti rispettivamente di 9 e di 18 volte rispetto alle campagne generiche. Oltre ai virus, che rimangono una delle minacce principali, Gartner evidenzia altre quattro aree sulle quali le aziende devono concentrare la massima allerta nei prossimi due anni: minacce mirate legate all ottenimento di vantaggi economici (carpire dati sensibili su clienti, per danneggiare i concorrenti, ecc.) per combattere le quali Gartner segnala l urgenza, per le aziende, di dotarsi di valide e pervasive soluzioni di Fonte: The Radicati Group, 2006 Fonte: The Radicati Group, 2006

4 BACKGROUND gestione delle vulnerabilità e di intrusion detection; furto di identità, sempre per motivazioni economiche, contro le quali Gartner evidenzia la necessità di combinare soluzioni che consentano di scoprire le frodi con sistemi di autenticazione, criptografia ecc.; spyware: la società di ricerca prevede che, nel 2008, dal 20 al 50% delle aziende avrà subìto un attacco di questo tipo, da cui la necessità di dotare i propri sistemi (fissi e mobili) di soluzioni anti-spyware; social engineering, definizione con la quale Gartner raggruppa tutte quelle minacce, tipo il phishing, che, con falsi messaggi, convincono gli utenti a comunicare informazioni sensibili che li riguardano. Guardando più in là nel tempo, e cioè tra i cinque e i dieci anni, Gartner segnala un altro insidiosissimo pericolo, ossia i rootkit : software che, facendo uso di moduli di kernel o dll e driver, consentono di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, non rilevabile dai più comuni strumenti di amministrazione e controllo. Rispettare le regole Infine, non trascurabile tema, quello delle normative. L entrata in vigore di normative e regolamenti nazionali e internazionali, quali il testo Unico sulla Privacy, la Sarbanes-Oxley Act, Basilea II, nonché la spinta a dotarsi di regolamenti e policy interne, impone alle aziende l adozione di controlli interni sui processi e sui sistemi informativi e la loro verifica periodica. The Radicati Group stima intorno ai 62 milioni gli utenti, a livello mondiale, che, a fine 2005, utilizzavano soluzioni di gestione delle normative e delle policy e che questo numero raggiungerà i 299 milioni nel Il mercato mondiale di questo tipo di soluzioni, valutato intorno ai 369 milioni di dollari nel 2005, raggiungerà il miliardo e 200 milioni nel E su questi temi non si scherza: secondo un indagine Forrester (www.forrester.com) il 32% delle aziende ha licenziato dipendenti negli ultimi 12 mesi per aver mandato con contenuti a rischio legale, finanziario, regolatorio o di relazioni pubbliche, in violazione di policy aziendali sottoscritte. Benefici e criticità delle piattaforme di collaborazione In ambito aziendale, la posta elettronica non è che la punta dell iceberg di un tema molto più ampio (e già abbiamo visto che, parlando di posta elettronica, abbiamo dovuto aggiungere gli instant message) che riguarda la crescita, l evoluzione e la sempre maggiore complessità dei sistemi di collaborazione e comunicazione. Tecnologie e sistemi di collaborazione Si tratta di sistemi e tecnologie che, negli ultimi anni, stanno maturando a un ritmo molto più rapido di quanto non avvenisse in passato e questo anche per quel fenomeno di osmosi che avviene tra sfera privata e sfera professionale degli utenti. Una serie di comportamenti nati nella sfera privata (quello degli instant message è un esempio calzante, ma ce ne sono altri in continua evoluzione, come i blog, per esempio) si stanno trasferendo, o si sono già trasferiti, anche nella comunicazione professionale; le aziende si vedono obbligate a dotarsi di tecnologie appropriate per gestire questi tipi di comunicazione e, ancor prima, i vendor di queste tecnologie sono spinti a integrare nelle proprie soluzioni le nuove modalità di comunicazione. Quello della collaborazione è un tema molto vasto e che comprende un ampio spettro di tecnologie, come dimostra l Hype Cycle for Collaboration and Communication 2006 di Gartner (vedi riquadro), che vanno a toccare i più diversi ambiti di carattere sia applicativo sia infrastrutturale. Quello su cui intendiamo concentrarci in queste pagine sono quelle soluzioni specificatamente studiate per agevolare la collaborazione in linea tra vari utenti e che si occupano della

5 Quale evoluzione per le tecnologie di collaborazione? gestione centralizzata della messaggistica (posta elettronica, instant messaging ma non solo), di calendari e rubriche in modo che queste informazioni possano essere condivise tra i vari utenti di una rete aziendale. Ad oggi, la partita del software di corporate messaging è giocata sostanzialmente da Microsoft, con Microsoft Exchange, e Ibm, con Ibm Lotus, l insieme delle soluzioni di messaging (Domino, Notes e Workplace), anche se ci sono altri vendor illustri, come Novell con Groupware, a fare da terzo incomodo mentre esiste un numero molto ampio di prodotti gratuiti open source o a basso costo che copre oggi circa il 45% del mercato. Nelle figure 1 e 2 (nella pagina seguente) è riportato il market share dei due principali contendenti in termini di base installata e di fatturato (la forte differenza, in termini percentuali, tra l una e l altro è dovuta proprio alla presenza, tra gli Altri, di prodotti a basso costo o addirittura gratuiti). UNA METODOLOGIA PER LA COLLABORAZIONE La grande quantità e la tipologia di dati che vi transita, l obbligo a garantire il rispetto di normative esterne e interne, ma anche l opportunità di utilizzare le informazioni gestite per compiere analisi, effettuare campagne di marketing, essere, infine, utili al business fanno delle piattaforme di collaborazione uno dei principali sistemi mission-critical delle aziende. E la questione non è esclusivamente tecnologica; l utilizzo di sistemi di collaborazione implica infatti un profondo cambiamento culturale e organizzativo andando a impattare su tutti i processi aziendali: dalla relazione con clienti a quella con partner e fornitori, Le soluzioni di collaborazione e comunicazione comprendono un insieme di tecnologie molto diversificato: alcune sono ormai totalmente mature, altre sono state integrate in suite più ampie, altre ancora sono all inizio del loro ciclo di vita e non è facile prevederne l evoluzione. Una tendenza abbastanza chiara che il documento di Gartner relativo all Hype Cycle for Collaboration and Communication 2006 evidenzia è quella di un graduale trasferimento delle tecnologie di collaborazione all interno dell infrastruttura piuttosto che mantenerle come soluzioni stand alone. Un tema centrale di tutte le tecnologie relative a questi ambiti è la cosiddetta presence information ossia l informazione relativa allo stato corrente (presenza o meno online) dell utente: sembra una banalità, ma si tratta di un informazione vitale per garantire la sincronizzazione delle informazioni. Un altro elemento che emerge dal documento Gartner è lo spostamento da una distribuzione controllata e centralizzata delle tecnologie collaborative da parte del dipartimento It all adozione di tool appropriati a determinati contesti e modalità di lavoro, influenzati dalle abitudini private degli end user. La pervasività di Internet ha reso possibile l accesso a una miriade di tecnologie emergenti che gli utenti finali utilizzano senza che il dipartimento It ne abbia conoscenza. Senza entrare nel merito delle singole tecnologie, ci sembra importante sottolineare una raccomandazione della stessa società di ricerca: analizzando l Hype Cycle, il dipartimento It non deve limitarsi a verificare lo stato di una determinata tecnologia prima di deciderne l adozione; molte tecnologie collaborative si sono affermate a livello di gruppo di lavoro, dipartimentale (proprio perché gli utenti aziendali, che ne avevano sperimentato l utilizzo privato ne hanno riconosciuto la validità per la propria attività) quindi, per capire in quale modo le tecnologie collaborative evolveranno, bisogna guardare attentamente a quali sono, e a come vengono utilizzate, quelle che riscontrano il maggior favore degli utenti aziendali. Hype Cycle for Collaboration and communication, 2006 visibility Wireless Instant Messaging Open-Source Team Collaboration Smart Enteprise Suites Mobile Collaboration Referral Facilitation Social Network Analysis Shared Collaboration Services Instant Messaging Security RSS Enterprise Unified Communications Integrated Collaboration Collective Intelligence Telepresence Authentication Standards Instant Messaging Federation Ubiquitous Collaboration Wikis Corporate Blogging Technology Trigger Web 2.0 Calendars Peak of Inflated Expectations Desktop Video Encryption Multienterprise Supply Chain Collaboration Expertise Location and Management Trough of Disillusionment Wireless Role-Based Personalization Knowledge Management VoIP Presence Really Simple Syndication: Blogs Audioconferencing Web Conferencing Years to mainstream Unified Messaging adoption: Streaming Video less than 2 years Videoconferencing 2 to 5 years Shared Workspaces Enterprise Instant Messaging 5 to10 years Collaboration Portlets more than 10 years Virtual Classrooms SUPPL. ZEROUNO osbsolete MAGGIO before plateau 2005 Plateau of Slope of Enlightenment Productivity time Fonte: Gartner Group, settembre 2006

6 ACTION FIGURA 1 Software di corporate messaging, base installata, 2005 Ibm Lotus Workplace Ibm Lotus Domino/Notes FIGURA 2 Software di corporate messaging, fatturato, 2005 Altri Ibm Lotus Workplace Fonte The Radicati Group Altri Microsoft Fonte The Radicati Group Microsoft Ibm Lotus Domino/Notes dalla pianificazione strategica allo sviluppo dei prodotti o dei servizi commercializzati. È quindi importante, prima ancora di scegliere una piattaforma di collaborazione, dare una risposta ad alcune domande fondamentali: qual è il valore dei dati che transitano nella piattaforma di collaborazione? Qual è l utilizzo di questi dati? Quali sono le persone coinvolte e con quali modalità? La risposta a queste domande implica il considerare il dato, l informazione in relazione al suo intero ciclo di vita. Il valore di un informazione varia in base a differenti parametri (non solo di carattere temporale); è quindi necessario definire prioritariamente questi parametri affinché sia poi possibile trattare l informazione (in tutto il suo percorso di vita, dalla sua generazione all archiviazione alla sua eliminazione) in base al suo valore. Definire una precisa strategia di storage rappresenta quindi la risposta alla prima domanda (quali risorse utilizzare, quando utilizzarle, come e quando passare da una risorsa all altra ecc.). Una gestione ottimizzata della piattaforma di messaggistica aziendale non ha impatti positivi esclusivamente sull efficienza aziendale (maggiore rapidità nel reperimento delle informazioni, garanzia di integrità delle stesse, migliore utilizzo delle risorse It ecc.), ma può avere riflessi importanti per lo sviluppo stesso del business. Si tratta di dati che possono rappresentare una base importante per sistemi di analisi e business intelligence indirizzati alla definizione di campagne di marketing, per esempio, o per sistemi di customer relationship management andando a sviluppare strategie per migliorare le relazioni con il cliente. La risposta alla seconda domanda è quindi fondamentale per capire se, sui dati relativi alla messaggistica, si ritiene necessario compiere analisi; in questo caso bisognerà prendere in considerazione l implementazione di idonee soluzioni di business intelligence. Sia nel caso della definizione di una soluzione di gestione dello storage sia nel caso dell implementaizone di una soluzione di business intelligence bisogna però considerare che le informazioni da trattare hanno caratteristiche molto diverse tra loro (dati strutturati, tipicamente quelli dei database o di tipo operazionale; dati non strutturati, come pdf o foto; semistrutturati, come le ). A monte di questo disegno risiedono quindi le soluzioni di content management. Infine, quali sono gli utenti coinvolti e con quali modalità. In una piattaforma di collaborazione è indispensabile definire regole precise che autorizzino o neghino a ciascun utente il compimento di una determinata azione. In questo caso entrano in gioco tutte quelle soluzioni direttamente o indirettamente legate alla tematica della sicurezza: dall identity management, all autenticazione, alla gestione degli accessi ecc. Come si vede, quindi, l implementazione di una piattaforma di collaborazione può impattare su tutta l organizzazione e l infrastruttura tecnologica aziendale. Questo non significa certo che per implementarla sia necessario dotarsi di tutte le soluzioni di cui abbiamo parlato; significa che è indispensabile avere un quadro completo della situazione che tenga in considerazione gli aspetti evidenziati per procedere poi con la consapevolezza di una necessità di integrazio-

7 ne funzionale da realizzarsi in modo modulare. L integrazione è un aspetto cruciale per il raggiungimento del concetto di efficacia. Abbiamo sempre parlato di piattaforme di collaborazione perché l implementazione e il mantenimento di modelli di lavoro collaborativi difficilmente può basarsi sull utilizzo di tecnologie separate (una soluzione per la gestione delle e mail, una per la messaggistica, una per le agende ecc.); la tendenza è dunque quella dello sviluppo di suite omnicomprensive (come Exchange o Lotus appunto), complete e che integrano differenti tecnologie e applicazioni nonché servizi flessibili che abilitino le aziende ad estendere il modello collaborativo a un utenza sempre più ampia. Criticità di una piattaforma strategica Una volta definito il quadro generale nel quale si inserisce la piattaforma di collaborazione, quali sono le principali criticità che il dipartimento IT si trova ad affrontare nella gestione della piattaforma stessa? Tutti gli elementi dei quali abbiamo precedentemente parlato (aumento del numero di messaggi, aumento del numero degli utenti, impatti su tutti i processi aziendali ecc.) accrescono la complessità dell infrastruttura necessaria a piattaforme come Microsoft Exchange e i dipartimenti IT si trovano a dover gestire una quantità sempre più elevata di parametri per garantire performance e sicurezza di queste piattaforme. Ci troviamo, quindi, di fronte a due tendenze apparentemente contrapposte: da un lato il consolidamento della gestione della messaggistica (con strumenti come Microsoft Exchange, appunto), dall altro la differenziazione delle tecnologie utilizzate ( , instant messaging, blog, wiki, web conferencing ecc.). Da questo contesto emergono alcune criticità che le aziende devono prioritariamente affrontare, tutte riconducibili al concetto di risk management: disponibilità e performance, sicurezza, backup e recovery. Premessa fondamentale all analisi dettagliata di queste criticità è che, come sempre quando si parla di sicurezza, non è possibile affrontare la questione in termini eminentemente tecnologici. È indispensabile che siano sottoposti a verifica anche (e diremmo prima di tutto) i processi aziendali in termini organizzativi e di regole. La definizione di una precisa policy è precondizione di una qualsiasi strategia di sicurezza. QUali sono, dunque, le aree critiche? Disponibilità e performance Come tutti i sistemi mission critical, la piattaforma di messaggistica aziendale deve funzionare sempre e non deve subire rallentamenti prestazionali. È quindi indispensabile l implementazione di sistemi di monitoraggio che assicurino l elevata disponibilità dei servizi di collaborazione e messaggistica. Tramite questi strumenti e queste tecniche, lo stato del sistema viene tenuto sotto controllo e i potenziali problemi vengono identificati prima che si verifichi un errore. Gli strumenti di monitoraggio consentono, per esempio, di individuare in modo proattivo eventuali problemi relativi a connessioni, servizi, risorse del server e risorse del sistema e possono facilitare l invio di notifiche agli amministratori quando si verificano problemi. Ricordiamo che quando si pianifica una strategia di monitoraggio, è necessario decidere quali componenti del sistema si desidera monitorare e con quanta frequenza. Sicurezza Anche se tutti questi temi possono essere genericamente ricondotti al tema della sicurezza, in questo caso ci riferiamo specificatamente alla difesa dagli attacchi che colpiscono l azienda attraverso messaggi ( e instant message, ma in futuro anche blog, wiki ecc.) e alla protezione da comportamenti irresponsabili o addirittura illeciti di coloro che hanno accesso a questi sistemi. La vera sfida non è tanto implementare soluzioni antivirus, antispyware o di autenticazione e crittografia quanto farlo senza ridurre le prestazioni del sistema. Backup e recovery Una piattaforma di messaggistica non può ovviamente essere un buco bero dentro il quale cadono le informazioni. Ogni messaggio deve poter essere facilmente recuperato e il recupero deve garantirne la totale integrità (del messaggio stesso e degli eventuali allegati). Oltre ai noti obblighi di legge (dal Sarbanes-Oxley Act, alla Privacy and Electronic Communications Directive dell Unione Europea, fino alle normative nazionali sulla privacy e sulla conservazione dei dati), le aziende devono poter recuperare rapidamente informazioni su clienti, contratti, prodotti che, sempre più, transitano attraverso questi sistemi. Efficaci sistemi di backup e recovery rappresentano dunque un elemento nevralgico dell intera infrastruttura.

8 a cura della divisione pubblicità di Next Editore La soluzione per la gestione e l ottimizzazione di Microsoft Exchange CA offre una piattaforma completa, ma modulare per la gestione e l ottimizzazione di Exchange, andando a indirizzare le principali criticità di una piattaforma di collaborazione Un tipico ambiente Exchange comprende un insieme di sistemi che include Active Directory, Internet Information Server (IIS), web mail server, Domain Name System (DNS) server oltre a soluzioni di networking, storage ecc (figura 1). Trattandosi di un infrastruttura complessa e i cui componenti sono stati spesso aggiunti nel tempo, in molti casi le aziende dispongono di strumenti di gestione per ogni singolo sistema, rendendo difficile, per esempio, la correlazione tra eventi dei diversi sistemi; una gestione separata rende di fatto meno stabile l intera infrastruttura, oltre a determinare maggiori costi di gestione e una minore efficienza. Proprio per la strategicità dell ambiente Exchange, diventa quindi importante disporre di una soluzione unica di gestione che disponga di tutti gli strumenti necessari per monitorare e gestire tutti i componenti dell infrastruttura; una soluzione che sia in grado di identificare automaticamente i problemi, correlando eventi di differenti sistemi al fine di garantire una gestione proattiva dell ambiente Exchange. Una soluzione completa per la gestione, il monitoraggio, l identificazione automatica dei problemi: è questa la proposta di CA per Microsoft Exchange. Una soluzione completa, ma modulare, che comprende componenti per la gestione delle operazioni, la pianificazione delle risorse, la gestione delle normative interne ed esterne e che va a indirizzare le tre principali criticità di una piattaforma di collaborazione come Exchange: disponibilità e performance, sicurezza e business continuity, backup e recovery. Bisogna poi tener presente che il tema della gestione della posta elettronica va a impattare sul più ampio argomento del record management, ossia la gestione del ciclo di vita di tutte le informazioni in maniera strutturata. Ogni problematica viene indirizzata da uno specifico prodotto CA e l azienda, una volta identificati i propri principali punti di debolezza, può intervenire puntualmente sul problema, ma la soluzione, nel suo insieme, indirizza tutto il tema della gestione e dell ottimizzazione della piattaforma Exchange. Disponibilità e performance La disponibilità dei servizi di collaborazione e messaggistica nonché il mantenimento di performance elevate possono essere garantiti solo tramite un adeguato monitoraggio dell infrastruttura. La soluzione che CA offre per rispondere alle criticità di quest area è Unicenter Network and Systems Management (Unicenter NSM) che garantisce il buon funzionamento, la disponibilità e le prestazioni delle infrastrutture informatiche eterogenee, monitorando e gestendo in automatico server, componenti di rete, risorse storage, applicazioni e altri componenti dell infrastruttura informatica. Unicenter NSM, della quale è stata appena rilasciata la nuova release 11.1, prevede un processo continuo di discovery in tutto l ambiente IT, contribuendo in tal modo a garantire la precisione e l aggiornamento dei dati presenti nel Management Database. Attraverso un Management Command Center (MCC), Unicenter NSM r11.1 dispone di una gestione centralizzata dei diversi componenti che costituiscono gli odierni ambienti aziendali. Con l aiuto di sofisticate funzionalità di alert ed event correlation può anche identificare la causa prima dei problemi, consentendo al personale IT di reagire preventivamente evitando possibili impatti negativi sull erogazione dei servizi critici per il business aziendale. Sicurezza Quella della sicurezza è un area indirizzata da un ampia gamma di prodotti che vanno a risolvere specifiche problematiche.

9 a cura della divisione pubblicità di Next Editore etrust Secure Content Manager, giunto alla release 8, è il prodotto che garantisce una sicurezza dei contenuti integrata e basata su regole. La soluzione protegge da spam, virus, minacce di tipo mobile code nonché da attività che possano determinare violazione della privacy fino alle cause di responsabilità civile legate alla posta elettronica. etrust Secure Content Manager si affianca allo specifico modulo di protezione dai virus, etrust Antivirus r. 8. CA Identity Manager è invece la soluzione per la gestione unificata delle identità nell intero ambiente aziendale e supporta funzionalità avanzate per la conformità e la sicurezza. L automazione dei processi di gestione delle identità favorisce l adozione di processi verificabili e ripetibili che risultano più affidabili rispetto alle procedure manuali, oggi frequentemente in uso. Inoltre le politiche di controllo, per esempio quelle finalizzate alla differenziazione dei compiti o all assegnazione di nuove certificazioni, possono essere gestite più agevolmente attraverso l automazione basata su policy. In un ambiente di collaborazione, la gestione delle identità è un tema prioritario per garantire la sicurezza dell intero sistema. figura 1 La tipica complessità di un ambiente Microsoft Exchange Business continuity, backup e recovery BrightStor ARCserve Backup è la soluzione CA per backup e recovery e dispone di funzionalità elevate disk-to-disk-to-tape, crittografia, protezione antivirus integrata, media management e snapshot; l opzione per Microsoft Exchange è specificatamente studiata per garantire archiviazione e recupero dei dati della posta elettronica. Tra le funzionalità offerte da questa opzione: backup e ripristino sia a livello di database sia a livello di singolo device, gestione remota del server Exchange, gestione delle risorse di storage. Grazie alla recente acquisizione di XOsoft, infine, CA dispone oggi di una soluzione completa per garantire la continuità operativa delle applicazioni: Wansync, questo il nome della soluzione, garantisce un accesso continuo a tutti i tipi di file server e application server consentendo il ripristino istantaneo dell operatività dopo qualsiasi tipo di disastro operativo; il modulo Wansync Exchange è specificatamente studiato per l ambiente collaborativi di Microsoft Exchange. Record management Oggi le aziende, soggette a rigorose policy e regolamenti, devono mantenere e gestire in modo efficace ed economico un volume crescente di informazioni spesso memorizzate in diversi dipartimenti. Grazie alla recente acquisizione di MDY Group International, CA può oggi offrire MDY File- Surf, una soluzione di record management che completa la gamma di soluzioni CA per la gestione della posta elettronica, il discovery e la gestione dei file. In particolare, MDY FileSurf aiuta le aziende ad acquisire il controllo sulle registrazioni fisiche, su quelle elettroniche e sui messaggi di posta elettronica all interno dell impresa. Automatizzando i processi di gestione dei record, questo prodotto permette di risparmiare tempo e denaro, aiuta gli utenti ad accedere più rapidamente alle informazioni e promuove la conformità alle norme di legge e alle policy aziendali. ca.com/it direttore responsabile Stefano Uberti Foppa - caporedattore Patrizia Fabbri - progetto grafico e impaginazione Blu GraphicDesign - testi di Patrizia Fabbri redazione Corso Vercelli, Milano tel fax direzione commerciale Daniela Costamagna - direzione, sviluppo progetti e marketing Rossana Andreini - editore Next Editore Srl Corso Vercelli, Milano Chiuso in tipografia il Pubblicazione registrata presso il Tribunale di Milano al N. 573 del 20/09/2006

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali.

La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. La gestione avanzata della forza vendita: mobile e off-line, ma integrata nei processi aziendali. Gabriele Ottaviani product manager - mobile solutions - Capgemini BS Spa premesse...dovute soluzione off-line...ma

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA

Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA GRUPPO TELECOM ITALIA Collabor@ Organizza riunioni on-line da qualunque PC Recupera il tuo tempo Taglia i costi dei tuoi spostamenti Rispetta l ambiente DISCO DI VENDITA Indice Guida Veloce Contatti Quando

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

dei processi di customer service

dei processi di customer service WHITE PAPER APRILE 2013 Il Business Process Orchestrator dei processi di customer service Fonte Dati: Forrester Research Inc I marchi registrati citati nel presente documento sono di proprietà esclusiva

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

L Impresa Estesa come motore dell Innovazione

L Impresa Estesa come motore dell Innovazione L Impresa Estesa come motore dell Innovazione VOIP e RFID Andrea Costa Responsabile Marketing Clienti Enterprise 0 1. Innovazione: un circolo virtuoso per l Impresa Profondità e latitudine (l azienda approfondisce

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 TECHNOLOGY Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel offre

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli