WHITE PAPER. posta elettronica: una gestione efficace fa bene al business. Negli ultimi quindici anni l è

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "WHITE PAPER. posta elettronica: una gestione efficace fa bene al business. Negli ultimi quindici anni l e-mail è"

Transcript

1 WHITE PAPER posta elettronica: una gestione efficace fa bene al business Negli ultimi quindici anni l è diventato uno strumento di comunicazione indispensabile e il suo impatto sui sistemi aziendali è sempre più forte. Le applicazioni che la gestiscono sono diventate sempre più strategiche e complesse. Quali le criticità? E come farvi fronte? Quali i vantaggi per l impresa derivanti da un utilizzo efficace della posta elettronica?

2 BACKGROUND Un mondo senza posta elettronica? Impossibile È immaginabile un mondo senza posta elettronica? Che lo si chieda a un manager di una grande corporation, a un piccolo imprenditore, a uno studente della Bocconi o un volontario di una Ong che opera in un qualsiasi paese del Terzo Mondo, la risposta è univoca: no. Eppure fino a anni fa, la posta elettronica era uno strumento utilizzato da un numero molto limitato di persone che ne sapevano di tecnologia. Oggi l è come il telefono: la maggior parte della gente non sa come funziona, non sa nulla di ciò che ci sta dietro, non immagina che ci sia un mondo fatto di server, connessioni, data center, infrastrutture sofisticate, ma la usa quotidianamente e pretende, giustamente, che funzioni sempre e comunque. Secondo i dati forniti da The Radicati Group (www.radicati.com), il traffico di giornaliero crescerà dai 135,6 miliardi di messaggi del 2005 ai 280,2 miliardi nel 2009 e il numero delle caselle di posta passerà da 1,4 miliardi del 2006 a 2,5 miliardi nel 2010, delle quali quelle aziendali passeranno dai 543 milioni del 2005 ai 775 milioni nel I dati Frost & Sullivan (www.frost.com) evidenziano invece il trend del numero di computer business con accesso in Europa e nel Nord America (Canada, Usa e Messico): dai 126,4 milioni di computer del 2006 si dovrebbe passare, nel Nord America, a quasi 130 milioni nel 2008; mentre in Europa si dovrebbe andare dagli 81,4 milioni a 86,5 milioni (vedi figura 1). E quando si parla di non ci si riferisce esclusivamente ai messaggi scambiati da postazioni fisse perché con il diffondersi delle tecnologie a banda larga nelle comunicazioni mobili è esponenzialmente aumentato il numero di scambiate tramite telefono cellulare; ancora The Radicati Group riporta che il numero di utenti di su device mobili passerà, a livello mondiale, dai 14 milioni del 2006 ai 228 milioni nel 2010 mentre, a titolo di esempio, quello degli utenti esclusivamente aziendali passerà nell area Asia/Pacifico (escluso il Giappone) da 0,74 milioni del 2006 a 2,72 milioni nel 2010 con un tasso di crescita del 38,2% (dati Idc, Ed è importante sottolineare che quello dell utilizzo della posta elettronica da device mobili è un mondo piuttosto complesso, che ha un impatto consistente nel mondo aziendale soprattutto per quanto riguarda la sicurezza e la sincronizzazione con i sistemi di posta elettronica aziendali. L utente mobile deve poter contare, anche sul proprio device, degli stessi standard di disponibilità, affidabilità e sicurezza dei quali gode dalla postazione fissa. Sempre secondo The Radicati Group, ogni utente aziendale invia e riceve circa 16,4MB di dati via e- mail ogni giorno e questo dato è destinato ad arrivare a 21,4MB entro il Ma non c è solo la classica , perché un altro strumento di comunicazione che, partendo dagli utenti consumer, si è rapidamente trasferito anche all interno delle aziende (e non solo per il semplice scambio di messaggi personali ma anche per comunicazioni riguardanti lo business) è quello dell instant messaging (vedi figura 2). A livello mondiale il numero di account di instant messaging passerà dai 944 milioni del 2006 a 1,4 miliardi del Questa girandola di dati porta ad una sola con- FIGURA 1 Computer business con accesso in Europa e Nord America Fonte: Frost & Sullivan, 2006

3 FIGURA 2 Traffico di Instant Message, clusione: la posta elettronica e l instant messagging, sono ormai una modalità di comunicazione strategica per le aziende; non per niente il mercato mondiale delle applicazioni di archiviazione della posta elettronica ha raggiunto i 310 milioni di dollari nel 2005 e continuerà a crescere a un tasso annuo del 34,5% fino al 2009 (stime Idc). Gli attacchi via Tanto più è cresciuta l importanza e la pervasività della posta elettronica, tanto più sono cresciuti gli attacchi compiuti tramite questo mezzo o il suo utilizzo improprio. Dalle informazioni raccolte nell Ibm Global Business Security Index Report (www.ibm.com) risulta che nel 2005 ogni settimana vengono intercettati due o tre attacchi mirati; attacchi, quindi, sferrati per precisi e specifici motivi (tra le motivazioni principali ci sono quelle di carattere finanziario e quelle legate a tematiche sociali) e il cui trend è di sempre maggiore crescita. Risultano invece in declino i virus veicolati tramite . Il report Ibm, relativamente al 2005, rileva che solo il 2,8% delle mail business contiene virus o trojan, mentre nel 2004 la percentuale era di 6,1. È invece decisamente in aumento il numero delle legate al fenomeno del phishing: il rapporto rileva che nel 2005 una mail su 304 è di questo tipo, mentre nel 2004 lo era una su 943. E per quanto riguarda l instant messaging, il rapporto rileva che incominciano ad essere consistenti anche gli attacchi a questo tipo di comunicazione. Per non parlare dello spam: mentre nel 2005 era spam il 64% dei messaggi spediti, nel 2009 lo spamming raggiungerà ben l 80% (vedi figura 3). Le aziende sono diventate molto più sensibili a questo problema e oggi, mentre a livello globale il 6% delle caselle di posta risulta non protetto con software antispam, il dato scende al 2% per quel che riguarda le caselle aziendali. È comunque interessante sottolineare che il 56% di messaggi spam è relativo a contenuti di carattere pubblicitario su prodotti o soluzioni che non interessano l utente. Si tratta di un dato sul quale dovrebbero riflettere le persone che si occupano di marketing e, a questo proposito, ci sembra interessante riportare i dati di JupiterResearch (www.jupiterresearch.com) che stima una crescita della spesa nel FIGURA 3 Traffico mondiale legittimo e spam, marketing via posta elettronica dagli 885 milioni di dollari del 2005 a più di 1 miliardo entro il 2010 (contro 164 milioni del 1999), ma che nel rapporto intitolato The ROI of Relevance: Improving Campaign Results Through Targeting, nel quale vengono analizzati gli impatti di campagne di marketing indirizzate a un determinato target ben identificato, evidenzia anche che questo tipo di campagne aumenta fatturato e profitti rispettivamente di 9 e di 18 volte rispetto alle campagne generiche. Oltre ai virus, che rimangono una delle minacce principali, Gartner evidenzia altre quattro aree sulle quali le aziende devono concentrare la massima allerta nei prossimi due anni: minacce mirate legate all ottenimento di vantaggi economici (carpire dati sensibili su clienti, per danneggiare i concorrenti, ecc.) per combattere le quali Gartner segnala l urgenza, per le aziende, di dotarsi di valide e pervasive soluzioni di Fonte: The Radicati Group, 2006 Fonte: The Radicati Group, 2006

4 BACKGROUND gestione delle vulnerabilità e di intrusion detection; furto di identità, sempre per motivazioni economiche, contro le quali Gartner evidenzia la necessità di combinare soluzioni che consentano di scoprire le frodi con sistemi di autenticazione, criptografia ecc.; spyware: la società di ricerca prevede che, nel 2008, dal 20 al 50% delle aziende avrà subìto un attacco di questo tipo, da cui la necessità di dotare i propri sistemi (fissi e mobili) di soluzioni anti-spyware; social engineering, definizione con la quale Gartner raggruppa tutte quelle minacce, tipo il phishing, che, con falsi messaggi, convincono gli utenti a comunicare informazioni sensibili che li riguardano. Guardando più in là nel tempo, e cioè tra i cinque e i dieci anni, Gartner segnala un altro insidiosissimo pericolo, ossia i rootkit : software che, facendo uso di moduli di kernel o dll e driver, consentono di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, non rilevabile dai più comuni strumenti di amministrazione e controllo. Rispettare le regole Infine, non trascurabile tema, quello delle normative. L entrata in vigore di normative e regolamenti nazionali e internazionali, quali il testo Unico sulla Privacy, la Sarbanes-Oxley Act, Basilea II, nonché la spinta a dotarsi di regolamenti e policy interne, impone alle aziende l adozione di controlli interni sui processi e sui sistemi informativi e la loro verifica periodica. The Radicati Group stima intorno ai 62 milioni gli utenti, a livello mondiale, che, a fine 2005, utilizzavano soluzioni di gestione delle normative e delle policy e che questo numero raggiungerà i 299 milioni nel Il mercato mondiale di questo tipo di soluzioni, valutato intorno ai 369 milioni di dollari nel 2005, raggiungerà il miliardo e 200 milioni nel E su questi temi non si scherza: secondo un indagine Forrester (www.forrester.com) il 32% delle aziende ha licenziato dipendenti negli ultimi 12 mesi per aver mandato con contenuti a rischio legale, finanziario, regolatorio o di relazioni pubbliche, in violazione di policy aziendali sottoscritte. Benefici e criticità delle piattaforme di collaborazione In ambito aziendale, la posta elettronica non è che la punta dell iceberg di un tema molto più ampio (e già abbiamo visto che, parlando di posta elettronica, abbiamo dovuto aggiungere gli instant message) che riguarda la crescita, l evoluzione e la sempre maggiore complessità dei sistemi di collaborazione e comunicazione. Tecnologie e sistemi di collaborazione Si tratta di sistemi e tecnologie che, negli ultimi anni, stanno maturando a un ritmo molto più rapido di quanto non avvenisse in passato e questo anche per quel fenomeno di osmosi che avviene tra sfera privata e sfera professionale degli utenti. Una serie di comportamenti nati nella sfera privata (quello degli instant message è un esempio calzante, ma ce ne sono altri in continua evoluzione, come i blog, per esempio) si stanno trasferendo, o si sono già trasferiti, anche nella comunicazione professionale; le aziende si vedono obbligate a dotarsi di tecnologie appropriate per gestire questi tipi di comunicazione e, ancor prima, i vendor di queste tecnologie sono spinti a integrare nelle proprie soluzioni le nuove modalità di comunicazione. Quello della collaborazione è un tema molto vasto e che comprende un ampio spettro di tecnologie, come dimostra l Hype Cycle for Collaboration and Communication 2006 di Gartner (vedi riquadro), che vanno a toccare i più diversi ambiti di carattere sia applicativo sia infrastrutturale. Quello su cui intendiamo concentrarci in queste pagine sono quelle soluzioni specificatamente studiate per agevolare la collaborazione in linea tra vari utenti e che si occupano della

5 Quale evoluzione per le tecnologie di collaborazione? gestione centralizzata della messaggistica (posta elettronica, instant messaging ma non solo), di calendari e rubriche in modo che queste informazioni possano essere condivise tra i vari utenti di una rete aziendale. Ad oggi, la partita del software di corporate messaging è giocata sostanzialmente da Microsoft, con Microsoft Exchange, e Ibm, con Ibm Lotus, l insieme delle soluzioni di messaging (Domino, Notes e Workplace), anche se ci sono altri vendor illustri, come Novell con Groupware, a fare da terzo incomodo mentre esiste un numero molto ampio di prodotti gratuiti open source o a basso costo che copre oggi circa il 45% del mercato. Nelle figure 1 e 2 (nella pagina seguente) è riportato il market share dei due principali contendenti in termini di base installata e di fatturato (la forte differenza, in termini percentuali, tra l una e l altro è dovuta proprio alla presenza, tra gli Altri, di prodotti a basso costo o addirittura gratuiti). UNA METODOLOGIA PER LA COLLABORAZIONE La grande quantità e la tipologia di dati che vi transita, l obbligo a garantire il rispetto di normative esterne e interne, ma anche l opportunità di utilizzare le informazioni gestite per compiere analisi, effettuare campagne di marketing, essere, infine, utili al business fanno delle piattaforme di collaborazione uno dei principali sistemi mission-critical delle aziende. E la questione non è esclusivamente tecnologica; l utilizzo di sistemi di collaborazione implica infatti un profondo cambiamento culturale e organizzativo andando a impattare su tutti i processi aziendali: dalla relazione con clienti a quella con partner e fornitori, Le soluzioni di collaborazione e comunicazione comprendono un insieme di tecnologie molto diversificato: alcune sono ormai totalmente mature, altre sono state integrate in suite più ampie, altre ancora sono all inizio del loro ciclo di vita e non è facile prevederne l evoluzione. Una tendenza abbastanza chiara che il documento di Gartner relativo all Hype Cycle for Collaboration and Communication 2006 evidenzia è quella di un graduale trasferimento delle tecnologie di collaborazione all interno dell infrastruttura piuttosto che mantenerle come soluzioni stand alone. Un tema centrale di tutte le tecnologie relative a questi ambiti è la cosiddetta presence information ossia l informazione relativa allo stato corrente (presenza o meno online) dell utente: sembra una banalità, ma si tratta di un informazione vitale per garantire la sincronizzazione delle informazioni. Un altro elemento che emerge dal documento Gartner è lo spostamento da una distribuzione controllata e centralizzata delle tecnologie collaborative da parte del dipartimento It all adozione di tool appropriati a determinati contesti e modalità di lavoro, influenzati dalle abitudini private degli end user. La pervasività di Internet ha reso possibile l accesso a una miriade di tecnologie emergenti che gli utenti finali utilizzano senza che il dipartimento It ne abbia conoscenza. Senza entrare nel merito delle singole tecnologie, ci sembra importante sottolineare una raccomandazione della stessa società di ricerca: analizzando l Hype Cycle, il dipartimento It non deve limitarsi a verificare lo stato di una determinata tecnologia prima di deciderne l adozione; molte tecnologie collaborative si sono affermate a livello di gruppo di lavoro, dipartimentale (proprio perché gli utenti aziendali, che ne avevano sperimentato l utilizzo privato ne hanno riconosciuto la validità per la propria attività) quindi, per capire in quale modo le tecnologie collaborative evolveranno, bisogna guardare attentamente a quali sono, e a come vengono utilizzate, quelle che riscontrano il maggior favore degli utenti aziendali. Hype Cycle for Collaboration and communication, 2006 visibility Wireless Instant Messaging Open-Source Team Collaboration Smart Enteprise Suites Mobile Collaboration Referral Facilitation Social Network Analysis Shared Collaboration Services Instant Messaging Security RSS Enterprise Unified Communications Integrated Collaboration Collective Intelligence Telepresence Authentication Standards Instant Messaging Federation Ubiquitous Collaboration Wikis Corporate Blogging Technology Trigger Web 2.0 Calendars Peak of Inflated Expectations Desktop Video Encryption Multienterprise Supply Chain Collaboration Expertise Location and Management Trough of Disillusionment Wireless Role-Based Personalization Knowledge Management VoIP Presence Really Simple Syndication: Blogs Audioconferencing Web Conferencing Years to mainstream Unified Messaging adoption: Streaming Video less than 2 years Videoconferencing 2 to 5 years Shared Workspaces Enterprise Instant Messaging 5 to10 years Collaboration Portlets more than 10 years Virtual Classrooms SUPPL. ZEROUNO osbsolete MAGGIO before plateau 2005 Plateau of Slope of Enlightenment Productivity time Fonte: Gartner Group, settembre 2006

6 ACTION FIGURA 1 Software di corporate messaging, base installata, 2005 Ibm Lotus Workplace Ibm Lotus Domino/Notes FIGURA 2 Software di corporate messaging, fatturato, 2005 Altri Ibm Lotus Workplace Fonte The Radicati Group Altri Microsoft Fonte The Radicati Group Microsoft Ibm Lotus Domino/Notes dalla pianificazione strategica allo sviluppo dei prodotti o dei servizi commercializzati. È quindi importante, prima ancora di scegliere una piattaforma di collaborazione, dare una risposta ad alcune domande fondamentali: qual è il valore dei dati che transitano nella piattaforma di collaborazione? Qual è l utilizzo di questi dati? Quali sono le persone coinvolte e con quali modalità? La risposta a queste domande implica il considerare il dato, l informazione in relazione al suo intero ciclo di vita. Il valore di un informazione varia in base a differenti parametri (non solo di carattere temporale); è quindi necessario definire prioritariamente questi parametri affinché sia poi possibile trattare l informazione (in tutto il suo percorso di vita, dalla sua generazione all archiviazione alla sua eliminazione) in base al suo valore. Definire una precisa strategia di storage rappresenta quindi la risposta alla prima domanda (quali risorse utilizzare, quando utilizzarle, come e quando passare da una risorsa all altra ecc.). Una gestione ottimizzata della piattaforma di messaggistica aziendale non ha impatti positivi esclusivamente sull efficienza aziendale (maggiore rapidità nel reperimento delle informazioni, garanzia di integrità delle stesse, migliore utilizzo delle risorse It ecc.), ma può avere riflessi importanti per lo sviluppo stesso del business. Si tratta di dati che possono rappresentare una base importante per sistemi di analisi e business intelligence indirizzati alla definizione di campagne di marketing, per esempio, o per sistemi di customer relationship management andando a sviluppare strategie per migliorare le relazioni con il cliente. La risposta alla seconda domanda è quindi fondamentale per capire se, sui dati relativi alla messaggistica, si ritiene necessario compiere analisi; in questo caso bisognerà prendere in considerazione l implementazione di idonee soluzioni di business intelligence. Sia nel caso della definizione di una soluzione di gestione dello storage sia nel caso dell implementaizone di una soluzione di business intelligence bisogna però considerare che le informazioni da trattare hanno caratteristiche molto diverse tra loro (dati strutturati, tipicamente quelli dei database o di tipo operazionale; dati non strutturati, come pdf o foto; semistrutturati, come le ). A monte di questo disegno risiedono quindi le soluzioni di content management. Infine, quali sono gli utenti coinvolti e con quali modalità. In una piattaforma di collaborazione è indispensabile definire regole precise che autorizzino o neghino a ciascun utente il compimento di una determinata azione. In questo caso entrano in gioco tutte quelle soluzioni direttamente o indirettamente legate alla tematica della sicurezza: dall identity management, all autenticazione, alla gestione degli accessi ecc. Come si vede, quindi, l implementazione di una piattaforma di collaborazione può impattare su tutta l organizzazione e l infrastruttura tecnologica aziendale. Questo non significa certo che per implementarla sia necessario dotarsi di tutte le soluzioni di cui abbiamo parlato; significa che è indispensabile avere un quadro completo della situazione che tenga in considerazione gli aspetti evidenziati per procedere poi con la consapevolezza di una necessità di integrazio-

7 ne funzionale da realizzarsi in modo modulare. L integrazione è un aspetto cruciale per il raggiungimento del concetto di efficacia. Abbiamo sempre parlato di piattaforme di collaborazione perché l implementazione e il mantenimento di modelli di lavoro collaborativi difficilmente può basarsi sull utilizzo di tecnologie separate (una soluzione per la gestione delle e mail, una per la messaggistica, una per le agende ecc.); la tendenza è dunque quella dello sviluppo di suite omnicomprensive (come Exchange o Lotus appunto), complete e che integrano differenti tecnologie e applicazioni nonché servizi flessibili che abilitino le aziende ad estendere il modello collaborativo a un utenza sempre più ampia. Criticità di una piattaforma strategica Una volta definito il quadro generale nel quale si inserisce la piattaforma di collaborazione, quali sono le principali criticità che il dipartimento IT si trova ad affrontare nella gestione della piattaforma stessa? Tutti gli elementi dei quali abbiamo precedentemente parlato (aumento del numero di messaggi, aumento del numero degli utenti, impatti su tutti i processi aziendali ecc.) accrescono la complessità dell infrastruttura necessaria a piattaforme come Microsoft Exchange e i dipartimenti IT si trovano a dover gestire una quantità sempre più elevata di parametri per garantire performance e sicurezza di queste piattaforme. Ci troviamo, quindi, di fronte a due tendenze apparentemente contrapposte: da un lato il consolidamento della gestione della messaggistica (con strumenti come Microsoft Exchange, appunto), dall altro la differenziazione delle tecnologie utilizzate ( , instant messaging, blog, wiki, web conferencing ecc.). Da questo contesto emergono alcune criticità che le aziende devono prioritariamente affrontare, tutte riconducibili al concetto di risk management: disponibilità e performance, sicurezza, backup e recovery. Premessa fondamentale all analisi dettagliata di queste criticità è che, come sempre quando si parla di sicurezza, non è possibile affrontare la questione in termini eminentemente tecnologici. È indispensabile che siano sottoposti a verifica anche (e diremmo prima di tutto) i processi aziendali in termini organizzativi e di regole. La definizione di una precisa policy è precondizione di una qualsiasi strategia di sicurezza. QUali sono, dunque, le aree critiche? Disponibilità e performance Come tutti i sistemi mission critical, la piattaforma di messaggistica aziendale deve funzionare sempre e non deve subire rallentamenti prestazionali. È quindi indispensabile l implementazione di sistemi di monitoraggio che assicurino l elevata disponibilità dei servizi di collaborazione e messaggistica. Tramite questi strumenti e queste tecniche, lo stato del sistema viene tenuto sotto controllo e i potenziali problemi vengono identificati prima che si verifichi un errore. Gli strumenti di monitoraggio consentono, per esempio, di individuare in modo proattivo eventuali problemi relativi a connessioni, servizi, risorse del server e risorse del sistema e possono facilitare l invio di notifiche agli amministratori quando si verificano problemi. Ricordiamo che quando si pianifica una strategia di monitoraggio, è necessario decidere quali componenti del sistema si desidera monitorare e con quanta frequenza. Sicurezza Anche se tutti questi temi possono essere genericamente ricondotti al tema della sicurezza, in questo caso ci riferiamo specificatamente alla difesa dagli attacchi che colpiscono l azienda attraverso messaggi ( e instant message, ma in futuro anche blog, wiki ecc.) e alla protezione da comportamenti irresponsabili o addirittura illeciti di coloro che hanno accesso a questi sistemi. La vera sfida non è tanto implementare soluzioni antivirus, antispyware o di autenticazione e crittografia quanto farlo senza ridurre le prestazioni del sistema. Backup e recovery Una piattaforma di messaggistica non può ovviamente essere un buco bero dentro il quale cadono le informazioni. Ogni messaggio deve poter essere facilmente recuperato e il recupero deve garantirne la totale integrità (del messaggio stesso e degli eventuali allegati). Oltre ai noti obblighi di legge (dal Sarbanes-Oxley Act, alla Privacy and Electronic Communications Directive dell Unione Europea, fino alle normative nazionali sulla privacy e sulla conservazione dei dati), le aziende devono poter recuperare rapidamente informazioni su clienti, contratti, prodotti che, sempre più, transitano attraverso questi sistemi. Efficaci sistemi di backup e recovery rappresentano dunque un elemento nevralgico dell intera infrastruttura.

8 a cura della divisione pubblicità di Next Editore La soluzione per la gestione e l ottimizzazione di Microsoft Exchange CA offre una piattaforma completa, ma modulare per la gestione e l ottimizzazione di Exchange, andando a indirizzare le principali criticità di una piattaforma di collaborazione Un tipico ambiente Exchange comprende un insieme di sistemi che include Active Directory, Internet Information Server (IIS), web mail server, Domain Name System (DNS) server oltre a soluzioni di networking, storage ecc (figura 1). Trattandosi di un infrastruttura complessa e i cui componenti sono stati spesso aggiunti nel tempo, in molti casi le aziende dispongono di strumenti di gestione per ogni singolo sistema, rendendo difficile, per esempio, la correlazione tra eventi dei diversi sistemi; una gestione separata rende di fatto meno stabile l intera infrastruttura, oltre a determinare maggiori costi di gestione e una minore efficienza. Proprio per la strategicità dell ambiente Exchange, diventa quindi importante disporre di una soluzione unica di gestione che disponga di tutti gli strumenti necessari per monitorare e gestire tutti i componenti dell infrastruttura; una soluzione che sia in grado di identificare automaticamente i problemi, correlando eventi di differenti sistemi al fine di garantire una gestione proattiva dell ambiente Exchange. Una soluzione completa per la gestione, il monitoraggio, l identificazione automatica dei problemi: è questa la proposta di CA per Microsoft Exchange. Una soluzione completa, ma modulare, che comprende componenti per la gestione delle operazioni, la pianificazione delle risorse, la gestione delle normative interne ed esterne e che va a indirizzare le tre principali criticità di una piattaforma di collaborazione come Exchange: disponibilità e performance, sicurezza e business continuity, backup e recovery. Bisogna poi tener presente che il tema della gestione della posta elettronica va a impattare sul più ampio argomento del record management, ossia la gestione del ciclo di vita di tutte le informazioni in maniera strutturata. Ogni problematica viene indirizzata da uno specifico prodotto CA e l azienda, una volta identificati i propri principali punti di debolezza, può intervenire puntualmente sul problema, ma la soluzione, nel suo insieme, indirizza tutto il tema della gestione e dell ottimizzazione della piattaforma Exchange. Disponibilità e performance La disponibilità dei servizi di collaborazione e messaggistica nonché il mantenimento di performance elevate possono essere garantiti solo tramite un adeguato monitoraggio dell infrastruttura. La soluzione che CA offre per rispondere alle criticità di quest area è Unicenter Network and Systems Management (Unicenter NSM) che garantisce il buon funzionamento, la disponibilità e le prestazioni delle infrastrutture informatiche eterogenee, monitorando e gestendo in automatico server, componenti di rete, risorse storage, applicazioni e altri componenti dell infrastruttura informatica. Unicenter NSM, della quale è stata appena rilasciata la nuova release 11.1, prevede un processo continuo di discovery in tutto l ambiente IT, contribuendo in tal modo a garantire la precisione e l aggiornamento dei dati presenti nel Management Database. Attraverso un Management Command Center (MCC), Unicenter NSM r11.1 dispone di una gestione centralizzata dei diversi componenti che costituiscono gli odierni ambienti aziendali. Con l aiuto di sofisticate funzionalità di alert ed event correlation può anche identificare la causa prima dei problemi, consentendo al personale IT di reagire preventivamente evitando possibili impatti negativi sull erogazione dei servizi critici per il business aziendale. Sicurezza Quella della sicurezza è un area indirizzata da un ampia gamma di prodotti che vanno a risolvere specifiche problematiche.

9 a cura della divisione pubblicità di Next Editore etrust Secure Content Manager, giunto alla release 8, è il prodotto che garantisce una sicurezza dei contenuti integrata e basata su regole. La soluzione protegge da spam, virus, minacce di tipo mobile code nonché da attività che possano determinare violazione della privacy fino alle cause di responsabilità civile legate alla posta elettronica. etrust Secure Content Manager si affianca allo specifico modulo di protezione dai virus, etrust Antivirus r. 8. CA Identity Manager è invece la soluzione per la gestione unificata delle identità nell intero ambiente aziendale e supporta funzionalità avanzate per la conformità e la sicurezza. L automazione dei processi di gestione delle identità favorisce l adozione di processi verificabili e ripetibili che risultano più affidabili rispetto alle procedure manuali, oggi frequentemente in uso. Inoltre le politiche di controllo, per esempio quelle finalizzate alla differenziazione dei compiti o all assegnazione di nuove certificazioni, possono essere gestite più agevolmente attraverso l automazione basata su policy. In un ambiente di collaborazione, la gestione delle identità è un tema prioritario per garantire la sicurezza dell intero sistema. figura 1 La tipica complessità di un ambiente Microsoft Exchange Business continuity, backup e recovery BrightStor ARCserve Backup è la soluzione CA per backup e recovery e dispone di funzionalità elevate disk-to-disk-to-tape, crittografia, protezione antivirus integrata, media management e snapshot; l opzione per Microsoft Exchange è specificatamente studiata per garantire archiviazione e recupero dei dati della posta elettronica. Tra le funzionalità offerte da questa opzione: backup e ripristino sia a livello di database sia a livello di singolo device, gestione remota del server Exchange, gestione delle risorse di storage. Grazie alla recente acquisizione di XOsoft, infine, CA dispone oggi di una soluzione completa per garantire la continuità operativa delle applicazioni: Wansync, questo il nome della soluzione, garantisce un accesso continuo a tutti i tipi di file server e application server consentendo il ripristino istantaneo dell operatività dopo qualsiasi tipo di disastro operativo; il modulo Wansync Exchange è specificatamente studiato per l ambiente collaborativi di Microsoft Exchange. Record management Oggi le aziende, soggette a rigorose policy e regolamenti, devono mantenere e gestire in modo efficace ed economico un volume crescente di informazioni spesso memorizzate in diversi dipartimenti. Grazie alla recente acquisizione di MDY Group International, CA può oggi offrire MDY File- Surf, una soluzione di record management che completa la gamma di soluzioni CA per la gestione della posta elettronica, il discovery e la gestione dei file. In particolare, MDY FileSurf aiuta le aziende ad acquisire il controllo sulle registrazioni fisiche, su quelle elettroniche e sui messaggi di posta elettronica all interno dell impresa. Automatizzando i processi di gestione dei record, questo prodotto permette di risparmiare tempo e denaro, aiuta gli utenti ad accedere più rapidamente alle informazioni e promuove la conformità alle norme di legge e alle policy aziendali. ca.com/it direttore responsabile Stefano Uberti Foppa - caporedattore Patrizia Fabbri - progetto grafico e impaginazione Blu GraphicDesign - testi di Patrizia Fabbri redazione Corso Vercelli, Milano tel fax direzione commerciale Daniela Costamagna - direzione, sviluppo progetti e marketing Rossana Andreini - editore Next Editore Srl Corso Vercelli, Milano Chiuso in tipografia il Pubblicazione registrata presso il Tribunale di Milano al N. 573 del 20/09/2006

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Infor Ming.le Social Business

Infor Ming.le Social Business TM Social Business 1 Nuove modalità per risolvere vecchi problemi Una singola piattaforma per social collaboration e business process management I mezzi che utilizziamo per comunicare non sono perfetti.

Dettagli

Comunicazione istantanea per l azienda

Comunicazione istantanea per l azienda Comunicazione istantanea per l azienda Una netta riduzione dei costi, il miglioramento della produttività, standard elevati in termini di affidabilità e sicurezza, un sistema di messaging che garantisca

Dettagli

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING

Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING Libera il tuo business UNIFIED COMMUNICATION CLOUD COMPUTING 53% ottimizzazione dei costi di implementazione 48% risparmio sui costi di manutenzione 46% velocità di innovazione 30% costi adattabili in

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale. E una realtà nelle tecnologie informatiche dal 1990. Dalla nascita del nucleo iniziale, con le attività di assistenza tecnica e di formazione, alla realtà attuale, di specialisti a tutto campo nei servizi

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE

LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE LA TUA SOFTWARE HOUSE IN CANTON TICINO IL CENTRALINO IN CLOUD E LA PIATTAFORMA CHE INTEGRA TUTTI I PROCESSI DI COMUNICAZIONE AZIENDALE Il Voice Management Cloud è pensato per Manager, consulenti, professionisti

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Milano, 20 Ottobre 2006

Milano, 20 Ottobre 2006 Milano, 20 Ottobre 2006 Un nuovo modello di collaborazione Messaggio / Documento Persona Reti private Connessioni discontinue Sistemi e tecnologie proprietarie Web globale "Always on" Sistemi Open Le opzioni

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

I valori distintivi della nostra offerta di BPO:

I valori distintivi della nostra offerta di BPO: Business Process Outsourcing Partner 3M Software è il partner di nuova generazione, per la progettazione e la gestione di attività di Business Process Outsourcing, che offre un servizio completo e professionale.

Dettagli

BE ACTIVE. Upgrading means growing

BE ACTIVE. Upgrading means growing BE ACTIVE Upgrading means growing Troviamo soluzioni, risolviamo problemi e restiamo al passo con lo sviluppo tecnologico. Lo facciamo garantendovi la nostra presenza continua e la massima velocità di

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla con messaggistica istantanea sicura integrata con differenti livelli

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Data Protection, Backup e Recovery Trends The Innovation Group

Data Protection, Backup e Recovery Trends The Innovation Group Data Protection, Backup e Recovery Trends The Innovation Group Elena Vaciago Research Manager 19 Febbraio 2014 Backup/recoveryai primi posti tra le misure di sicurezza delle aziende italiane Anti - Malware

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi

Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi - Posta elettronica sicura, Calendario, Contatti, Attività, condivisione di file e Note tra i dispositivi Parla Spamina Parla è una piattaforma di sicurezza email, cloud-based, con un massimo di 30 GB

Dettagli

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo

25/11/14 ORGANIZZAZIONE AZIENDALE. Tecnologie dell informazione e controllo ORGANIZZAZIONE AZIENDALE 1 Tecnologie dell informazione e controllo 2 Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale IT e coordinamento esterno IT e

Dettagli

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo

Digitalizzazione e Trasformazione delle PMI. Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo Digitalizzazione e Trasformazione delle PMI Giuliano Faini School of Management Politecnico di Milano 25 ottobre 2012 Bergamo I trend tecnologici che influenzano le nostre imprese? Collaboration Sentiment

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

WYS. WATCH YOUR SYSTEMS in any condition

WYS. WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS La soluzione WYS: prodotto esclusivo e team di esperienza. V-ision, il team di Interlinea che cura la parte Information Technology, è dotato

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Chi siamo e cosa offriamo

Chi siamo e cosa offriamo Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

L e-business. Electronic Business. Metodi dell e-business. E-commerce. qualsiasi processo di business che si basa su un sistema informativo

L e-business. Electronic Business. Metodi dell e-business. E-commerce. qualsiasi processo di business che si basa su un sistema informativo L e-business Electronic Business Claudio Fornaro ver. 1.3 Definito genericamente come: qualsiasi processo di business che si basa su un sistema informativo In genere si fa e-business per mezzo del Web:

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Collaborazione: gli entusiasti ed i ritardatari

Collaborazione: gli entusiasti ed i ritardatari Collaborazione: gli entusiasti ed i ritardatari Obiettivi di apprendimento Sono sempre di più le aziende interessate ad approfondire la conoscenza degli strumenti di collaborazione per migliorare la propria

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Easy M@IL è... Easy M@IL è...

Easy M@IL è... Easy M@IL è... Easy M@IL è... Comunicazione Elettronica Navigazione Sicura EasyM@IL é La Soluzione per la completa gestione della comunicazione elettronica aziendale e per la navigazione internet sicura, sviluppato in

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Soluzioni di collaborazione Per raggiungere i vostri obiettivi di business Novità dei software IBM Lotus Notes e Lotus Domino 8

Soluzioni di collaborazione Per raggiungere i vostri obiettivi di business Novità dei software IBM Lotus Notes e Lotus Domino 8 Soluzioni di collaborazione Per raggiungere i vostri obiettivi di business Novità dei software IBM Lotus Notes e Lotus Domino 8 Aggiornate il vostro modo di lavorare La rapida evoluzione del business rende

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403

MANUALE www.logisticity.it. Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 MANUALE www.logisticity.it Copryright 2015 - All rights reserved Email: info@logisticity.it - P.IVA 04183950403 INDICE Presentazione... pag. 02 Applicativo... pag. 03 Amministrazione...pag. 06 Licenza...pag.

Dettagli

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012

L Azienda Digitale. Viaggio nell'italia che compete. Executive Summary. Ottobre 2012 L Azienda Digitale Viaggio nell'italia che compete Executive Summary Ottobre 2012 Realizzato da NetConsulting per Repubblica Affari&Finanza e Samsung Evento Territoriale di Modena NetConsulting 2012 1

Dettagli

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013

ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 ISO/IEC 27001 Versioni a confronto: 2005 vs 2013 Introduzione Il primo ottobre 2015 la normativa ISO/IEC 27001: 2005 verrà definitivamente sostituita dalla più recente versione del 2013: il periodo di

Dettagli

Introduzione Come mantenere l agilità di business nonostante i volumi crescenti di messaggi email

Introduzione Come mantenere l agilità di business nonostante i volumi crescenti di messaggi email Email: gestione, archiviazione, ricerca e conformità normativa Guida all acquisto: i criteri di scelta Prodotti menzionati: IBM ECM CommonStore per Lotus Domino e Microsoft Exchange IBM ECM FileNet Email

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Cloud Survey 2012: lo stato del cloud computing in Italia

Cloud Survey 2012: lo stato del cloud computing in Italia Cloud Survey 2012: lo stato del cloud computing in Italia INTRODUZIONE EXECUTIVE SUMMARY Il cloud computing nelle strategie aziendali Cresce il numero di aziende che scelgono infrastrutture cloud Perché

Dettagli

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche

The WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro

Dettagli

Wind Unified Communication

Wind Unified Communication Wind Unified Communication UNIFIED COMMUNICATION È un trend di mercato per semplificareed unire tutte le forme di comunicazione aziendale Èbasato su una combinazione di tecnologie che consentono la gestione

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Audit & Sicurezza Informatica. Linee di servizio

Audit & Sicurezza Informatica. Linee di servizio Audit & Sicurezza Informatica Linee di servizio Application Control Consulting Molte organizzazioni hanno implementato applicazioni client/server integrate, come SAP e Oracle Queste applicazioni aumentano

Dettagli

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail

Cresceresulweb. EMAIL PROFESSIONALE L'affidabilità di Gmail Cresceresulweb EMAIL PROFESSIONALE L'affidabilità di Gmail Le aziende italiane, di qualunque dimensione, fanno ormai un uso quotidiano della posta elettronica per gestire fornitori, parlare con i clienti,

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Direttore - TAI Accelerazione dell Innovazione I processi di innovazione hanno un impatto

Dettagli