Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop"

Transcript

1 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop

2 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Indice Sommario Esecutivo 3 Dati di Grande Volume comportano una Grande Responsabilità 4 Cinque Rischi Chiave per la Sicurezza Associati ad Hadoop 7 e Come Evitarli La Soluzione Centrify 10 Le informazioni contenute in questo documento, compresi gli URL e altri riferimenti a siti Internet, sono soggette a modifiche senza preavviso. Laddove non diversamente specificato, le aziende, le organizzazioni, i prodotti, i nomi di dominio, gli indirizzi , i loghi, le persone, i luoghi e gli eventi usati come esempio e qui descritti sono fittizi, e nessuna associazione con aziende, organizzazioni, prodotti, nomi di dominio, indirizzi , loghi, persone, luoghi o eventi reali è intenzionale o può essere desunta. È responsabilità dell utente l osservanza di tutte le leggi applicabili sul copyright. Senza limitare i diritti connessi al diritto d autore, nessuna parte di questo documento può essere riprodotta, immagazzinata o introdotta in un sistema di recupero, o trasmessa in qualunque forma o con qualsiasi mezzo (elettronico, meccanico, fotocopie, registrazione o altri), o per qualunque finalità, senza il permesso espresso per iscritto da Centrify Corporation. Centrify può essere in possesso di brevetti, domande di brevetto, marchi registrati, diritti d autore o altri diritti di proprietà intellettuale correlati al contenuto di questo documento. Fatte salve disposizioni espresse per iscritto in qualsiasi accordo di licenza da parte di Centrify, la fornitura di questo documento non autorizza a beneficiare di questi brevetti, marchi commerciali, diritti d autore o di altra proprietà intellettuale. Centrify, DirectControl e DirectAudit sono marchi commerciali registrati e Centrify Suite, DirectAuthorize, DirectSecure e DirectManage sono marchi commerciali di Centrify Corporation negli Stati Uniti e/o in altri paesi. Microsoft, Active Directory, Windows, Windows NT, e Windows Server sono marchi commerciali registrati o marchi commerciali di Microsoft Corporation negli Stati Uniti e/o in altri paesi. I nomi delle aziende e dei prodotti reali qui menzionati possono essere i marchi commerciali dei loro rispettivi proprietari CENTRIFY CORPORATION. ALL RIGHTS RESERVED

3 Sommario Esecutivo La crescita dei dati di grande volume (big data) negli ultimi anni è stata esplosiva e la rapida adozione di soluzioni a essi correlate continuerà nel prossimo futuro. Questa non dovrebbe essere una sorpresa, considerando la proposta valoriale di consentire alle organizzazioni di analizzare i loro dati più importanti. Hadoop è la tecnologia più significativa in questa rivoluzione dei big data, e le organizzazioni che la adottano raccoglieranno grandi frutti. Le aziende di commercio al dettaglio, per esempio, possono trarre vantaggio da questa profonda analisi dei dati per personalizzare l esperienza di ciascun cliente, prevedere i risultati e assistere nell individuazione della giusta prospettiva, con l offerta giusta al momento giusto. I vantaggi dello sviluppo di Hadoop sono notevoli, ma con qualsiasi infrastruttura che immagazzini i dati più preziosi di un organizzazione, è essenziale che le aziende siano consapevoli dei potenziali rischi per la sicurezza e intraprendano i passi adeguati per gestirli. E il primo passo è implementare una gestione efficace delle identità CENTRIFY CORPORATION. ALL RIGHTS RESERVED

4 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Un articolo del settembre 2014, pubblicato sulla rivista Harvard Business Review e intitolato The Danger from Within, ha stimato che ogni anno negli Stati Uniti hanno luogo oltre 80 milioni di attacchi cibernetici interni, che in termini di costi si traducono in una spesa pari a decine di miliardi di dollari. Dati di Grande Volume comportano una Grande Responsabilità La quantità sempre crescente di informazioni personali sugli utenti e di dati aziendali critici indica che gli attacchi cibernetici sia dall interno sia dall esterno dell organizzazione possono causare molti più danni rispetto al passato. Secondo l Istituto Ponemon, il costo medio del crimine informatico per i negozi al dettaglio negli Stati Uniti è raddoppiato nel 2014 con una media annuale di 8,6 milioni di dollari per azienda. Per le aziende di servizi finanziari e tecnologia, i costi sono aumentati a 14,5 milioni e a 20,8 milioni di dollari rispettivamente. Intenzionalmente o accidentalmente, gli insider forse sono l anello più debole della vostra organizzazione, e i colpevoli più probabili in ogni scenario che abbia come risultato finale la perdita di dati. Effettivamente, oggi molte delle violazioni di più alto profilo sebbene condotte da persone esterne vengono avviate usando le credenziali di un insider. Nell epoca dei big data, proteggere le informazioni e le tecnologie che le elaborano non è mai stato così importante. Tecnologia Hadoop Poiché i dati sul Web sono esplosi e sono cresciuti al di là della possibilità dei sistemi tradizionali di elaborarli, la tecnologia Hadoop è emersa come lo standard de facto per immagazzinare, elaborare e analizzare centinaia di terabyte di big data. Overview Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results image courtesy of Apache Software Foundation CENTRIFY CORPORATION. ALL RIGHTS RESERVED

5 Nella sua indagine sul Mercato Hadoop la Allied Market Research prevede che il mercato globale di Hadoop crescerà con un tasso composto annuo pari al 58,2% tra il 2013 e il Si prevede che il fatturato del mercato globale, calcolato sui 2 miliardi di dollari nel 2013, crescerà fino a 50,2 miliardi entro il Hadoop consente un elaborazione parallela distribuita di enormi quantità di dati attraverso server poco costosi e normalmente usati in ambito industriale, che immagazzinano anche i dati e possono ridimensionarli senza limiti. Nessun dato è troppo grande per Hadoop. E in un ambiente dove vengono creati ulteriori dati ogni giorno, Hadoop permette alle organizzazioni di ottenere un valore significativo e profondo da informazioni che un tempo erano inutilizzabili. Essenzialmente l ambiente Hadoop è un database distribuito con un cluster computazionale integrato usato per analizzare dati che provengono da molte fonti diverse, quasi sempre alla ricerca di modelli di comportamento o rischio. Può essere utilizzato per gestire qualsiasi quantità di big data di cui ha bisogno un azienda, attraverso una varietà di industrie compresi i servizi finanziari, il commercio al dettaglio, la sicurezza nazionale, l intrattenimento e molte altre. La rapida crescita della popolarità di Hadoop la dice lunga sul valore che esso apporta alle organizzazioni. Ma i dati di alto valore hanno un potenziale di alto rischio. Oggi, i big data sono un obiettivo primario per le violazioni della sicurezza a causa degli ampi volumi di informazioni importanti che racchiudono inclusi PII, PCI, HIPAA e altri dati regolati a livello federale. Hadoop Apporta Notevoli Vantaggi, ma l Implementazione Deve essere Strategica Gli ambienti Hadoop generalmente sono stati creati da analisti aziendali o da sviluppatori come un meccanismo per rispondere alle domande poste dai singoli dipartimenti. Poiché in origine il software era stato progettato per un uso in una rete privata da parte di un numero limitato di utenti designati, la sicurezza non era stata una preoccupazione primaria. Da allora gli sviluppatori hanno migliorato la tecnologia con componenti che le hanno permesso di svilupparsi in maniera sicura includendo il protocollo Kerberos per l autenticazione da un nodo al successivo, e la crittografia per il trasferimento dei dati tra i vari nodi. Ma la sua adozione in tutte le aziende richiede ancora un approccio strategico e sufficientemente cauto: Le organizzazioni devono configurare Hadoop in una modalità protetta prima che vada in produzione. Di default, Hadoop si avvia in una modalità non protetta, e mentre le aziende possono creare un ambiente MIT Kerberos per garantire l autenticazione di ogni utente e servizio, implementare questo sistema solitamente comporta un dispendio di tempo, un processo a più stadi che tende all errore. Inoltre, produce un infrastruttura dell identità parallela, ridondante per quasi tutti gli ambienti Active Directory delle organizzazioni che hanno già le funzioni di autenticazione del protocollo Kerberos. Le organizzazioni devono controllare attentamente gli accessi degli utenti. Garantire agli utenti l accesso corretto ai nodi nel cluster richiede la gestione delle identità e degli accessi. Molti amministratori Hadoop non hanno però dimestichezza con la gestione centralizzata degli account degli utenti e del loro accesso al cluster, e, invece, la gestione centralizzata degli accessi CENTRIFY CORPORATION. ALL RIGHTS RESERVED

6 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop è essenziale. Molte organizzazioni hanno centinaia o migliaia di nodi all interno di molteplici cluster Hadoop che, quando vengono gestiti manualmente, richiedono che l account di un utente sia configurato su ogni singolo nodo. E non si tratta di un esercizio una tantum l ecosistema Hadoop cambia costantemente, poiché sempre nuovi motori di analisi, applicazioni e interfacce diventano disponibili, ognuno con un metodo nuovo e diverso per l accesso degli utenti. La gestione diventa anche più complessa quando i requisiti di sicurezza aziendali e normativi impongono che i controlli sull autenticazione e sugli accessi debbano essere applicati uniformemente a ogni nuova interfaccia. Le organizzazioni devono controllare i privilegi amministrativi all interno del cluster. Allo scopo di arrivare con sicurezza alla fase della produzione, la IT deve centralizzare i controlli sugli accessi privilegiati degli utenti. Assegnare agli amministratori IT privilegi specifici nel cluster consente agli account su base locale di essere bloccati. Per proteggere i lavori inviati dagli utenti e dalle applicazioni client, e anche i dati a cui hanno accesso, il personale adibito alla sicurezza deve avere un controllo verificabile sugli accessi dello staff IT e godere di privilegi per la gestione dei cluster. Ma tale controllo e tale visibilità rappresentano una sfida e le aziende hanno difficoltà a trovare un modo semplice per gestire questi privilegi nel cluster Hadoop distribuito. Proteggere Hadoop Con la Vostra Attuale Infrastruttura di Gestione delle Identità Le organizzazioni esperte in sicurezza stanno sfruttando la loro infrastruttura Active Directory esistente, gli insiemi di competenze e i processi di gestione per risolvere una serie di problemi chiave relativi alla sicurezza di Hadoop. L integrazione dei cluster Hadoop e delle loro applicazioni di supporto nell Active Directory può fornire una gestione centralizzata delle identità, che consente l adozione di una gestione dei privilegi basata su una piattaforma incrociata e di una soluzione di audit attraverso i servizi, nodi e cluster Hadoop. Sfruttando gli account Active Directory esistenti per effettuare il login si proteggono gli ambienti Hadoop e si aiuta a dimostrare la conformità in una maniera ripetibile, scalabile e sostenibile e senza dover sviluppare e gestire una nuova infrastruttura delle identità. Una volta che i nodi del cluster sono integrati nella Active Directory, è richiesta soltanto l aggiunta di nuovi account di servizio per l autenticazione automatica da un nodo al successivo. L autenticazione Active Directory consente anche un autenticazione singola per gli amministratori Hadoop e gli utenti finali, aiutando a ridurre i costi per lo sviluppo e la gestione di Hadoop, e aumentando la produttività del lavoratore. Un infrastruttura di gestione delle identità rende facile ed economicamente vantaggioso per le organizzazioni Hadoop: Sviluppare cluster Hadoop in Modalità Protetta bsfruttando le funzioni del protocollo Kerberos di Active Directory per la modalità protetta, e automatizzando la configurazione di account di servizio Hadoop Semplificare e standardizzare la gestione degli accessi e delle identità, sfruttando i controlli degli accessi basati su gruppi Active Directory per la gestione degli accessi ai cluster Hadoop CENTRIFY CORPORATION. ALL RIGHTS RESERVED

7 Automatizzare i processi manuali tendenti all errore usati per la gestione continua dell accesso sicuro degli utenti e delle applicazioni ai cluster Hadoop e tra i servizi Hadoop Consentire esclusivamente ad amministratori autorizzati di gestire il cluster Hadoop Rimuovere l anonimato nell elaborazione dei lavori Hadoop attribuendo azioni privilegiate a un singolo individuo Cinque Rischi Chiave per la Sicurezza Associati ad Hadoop e Come Evitarli Minimizzare il numero di identità da gestire e automatizzare la sicurezza degli ambienti Hadoop può ridurre notevolmente i costi di sviluppo e gestione. Esistono alcuni rischi per la sicurezza specifici, associati ad Hadoop, che possono essere gestiti integrando il cluster nell Active Directory. In un ambiente Hadoop basato su Windows, l integrazione nell Active Directory è un processo relativamente semplice, e può avere come risultato una gestione degli accessi efficace. Negli ambienti Hadoop più comuni, funzionanti con Linux, può essere impiegata una soluzione aggiuntiva per ottenere un integrazione tra il cluster Linux o qualsiasi cluster non-windows e l Active Directory. Ma l accesso è soltanto la metà dell equazione. Una soluzione non dovrebbe fornire soltanto la gestione degli accessi nei server Windows, Linux e UNIX, ma dovrebbe anche consentire una gestione delle identità completa e centralizzata, che includa la gestione dei privilegi e le funzioni di audit, e che sia estensibile all interno di tutto l ambiente Hadoop. Dal momento che sfruttano la vostra infrastruttura Active Directory esistente, gli insiemi di competenze e altri investimenti, queste soluzioni si sono rivelate efficaci anche in termini di risparmio sui costi. Il risultato ottenuto mostra un miglioramento significativo nella gestione e nella sicurezza, e la capacità di evitare i seguenti cinque rischi, tipici negli ambienti Hadoop: 1. Un altro silo di identità per le applicazioni Nella fretta di realizzare un valore immediato, molti team che lavorano con i big data stanno costruendo infrastrutture di gestione delle identità complesse e disparate (silos di identità), che hanno come risultato l aumento del rischio per la sicurezza e dell esposizione ad attacchi, senza considerare le accresciute spese per l implementazione e le procedure operative relative ai big data e agli sviluppi della gestione delle identità. I silos di identità negli ambienti Hadoop: Mancano di un utente integrato nell azienda e del controllo sugli accessi degli amministratori Sono privi della visibilità dell attività dell utente Hadoop e delle applicazioni client che inviano dati lavorativi Solitamente non sono gestiti da professionisti nella gestione delle identità Aumentano il rischio di audit di conformità senza successo Mettono ulteriore pressione sulle risorse IT per gestire un numero in rapida crescita di cluster Hadoop e di nodi di dati con una nuova infrastruttura e più identità CENTRIFY CORPORATION. ALL RIGHTS RESERVED

8 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Un infrastruttura di gestione delle identità centralizzata, basata su una piattaforma incrociata, rimuove la necessità di silos di identità attraverso cluster, nodi e servizi Hadoop. Semplicemente implementando una soluzione che sfrutti l Active Directory, la IT può garantire l accesso ai cluster Hadoop usando le identità esistenti e l appartenenza a un gruppo, invece di creare nuove identità per gli utenti in ogni cluster Hadoop. 2. Potenziale aumentato di minacce interne ed esterne Senza un controllo centralizzato su chi può accedere ai cluster Hadoop (compresi i nodi di dati), su come e quando questi utenti possono accedere al cluster e su cosa possono fare con esso, le organizzazioni stanno lasciando la porta aperta a possibili attacchi interni ed esterni. Un impiegato scontento che abbia accesso all ecosistema Hadoop dell azienda può recuperare vaste quantità di dati di valore. Integrando l ambiente Hadoop nell infrastruttura esistente di gestione delle identità, l autenticazione dell utente è semplificata e l accesso è strettamente regolato. Per accedere ai lavori e ai dati, possono essere richieste l identità dell utente e l appartenenza a un gruppo, e anche quegli utenti che sono in possesso di credenziali devono limitarsi ad accedere ai risultati dai loro dati personali e dai lavori MapReduce. Gli utenti autenticati possono accedere ai Nodi Nome e ai Nodi Dati a cui hanno necessità di accedere, ma nessun utente può visualizzare i risultati del lavoro di un altro. Le abilità di audit unite a una soluzione di gestione delle identità completa possono ulteriormente assicurare che tutta l attività dell utente è ricollegabile a un singolo individuo, rendendo facile l individuazione di ciò che egli fa nei servizi, nodi e cluster Hadoop. 3. Privilegi amministrativi fuori controllo Dare agli amministratori più privilegi di quanti gliene servano per svolgere il loro lavoro è rischioso in ogni situazione. Ma garantirgli più privilegi di quanti ne abbiano bisogno negli ambienti Hadoop può essere disastroso, data la grande quantità di dati di alto valore disponibili. Gli utenti che accedono ad Hadoop attraverso l Active Directory possono ricevere esattamente gli stessi privilegi e le restrizioni che hanno al di fuori dell ecosistema Hadoop. Se i privilegi sono già definiti e associati a utenti Active Directory, possono essere semplicemente riutilizzati nell ambiente Hadoop. È risaputo che, in maniera intenzionale oppure accidentale, le minacce interne sono responsabili del 50% delle violazioni e delle perdite di dati che le aziende sperimentano oggi. Pertanto è essenziale che una volta all interno del cluster, gli amministratori possano beneficiare di una serie più limitata di privilegi e di accessi di quanti gliene consentirebbe un account su base locale. L accesso degli amministratori dovrebbe seguire una politica con meno privilegi strettamente limitata alle azioni specifiche e ai comandi necessari per svolgere le loro funzioni lavorative e adempiere alle loro responsabilità non prevedendo un accesso totale al cluster e a tutti i suoi dati. Una volta che i cluster, i nodi, i servizi, le applicazioni e gli utenti Hadoop vengono integrati nell Active Directory, una soluzione di gestione delle identità centralizzata e con funzioni piene dovrebbe anche fornire una maniera facile per garantire i privilegi in modo granulare all utente appropriato in base al suo ruolo o alla sua funzione lavorativa. Il risultato è un ambiente dove gli utenti conquistano un accesso privilegiato a funzioni specifiche, dati e nodi, senza avere accesso all account di root o all intero bacino di dati nel cluster Hadoop CENTRIFY CORPORATION. ALL RIGHTS RESERVED

9 Nello stesso tempo, gli auditor guadagnano molta più visibilità nelle azioni dello staff IT, degli sviluppatori e degli utenti attraverso il monitoraggio delle sessioni, che attribuisce tutte le azioni privilegiate a un singolo account Active Directory chiaramente identificato. Dal momento che alcune volte gli utenti hanno bisogno di privilegi di accesso aggiuntivi per un singolo progetto, un ruolo temporaneo o per partecipare a un programma al di fuori del normale ambito lavorativo, è possibile garantire un elevazione dei privilegi a specifici utenti o ruoli Hadoop per un periodo di tempo stabilito. Gli utenti e anche gli amministratori dovrebbero utilizzare l elevazione dei privilegi per estendere i diritti ai privilegi espliciti come richiesto, e anche in questo caso non dovrebbe mai essere dato loro l account utente root.. 4. Diminuite capacità di attenuazione e risanamento Il monitoraggio delle attività delle sessioni degli utenti può essere integrato con le soluzioni di monitoraggio esistenti per il registro della gestione delle informazioni e degli eventi di sicurezza (SIEM), per ottenere come risultato una maggiore trasparenza grazie alla piena visibilità di tutta l attività degli utenti nell ecosistema Hadoop. enza poter vedere ciò che sta accadendo nel cluster Hadoop, è virtualmente impossibile identificare, attenuare e risanare potenziali problemi per la sicurezza. Pertanto è fondamentale che le organizzazioni garantiscano sicurezza e trasparenza tramite l audit dell attività dell utente nel cluster e in particolare in quei cluster che contengono dati aziendali sensibili o informazioni identificabili a livello personale. Una soluzione di gestione delle identità con funzioni piene dovrebbe fornire il monitoraggio delle sessioni degli utenti, che include la cattura dettagliata di tutta la loro attività. Ciò consente alle aziende di stabilire una responsabilità registrando quali utenti hanno effettuato l accesso ai singoli sistemi all interno dell ambiente Hadoop, quali comandi hanno eseguito, con quale privilegio, e di identificare gli esatti cambiamenti fatti alle configurazioni e ai file chiave, se riscontrabili. Le imprese possono quindi identificare un attività sospetta attraverso il monitoraggio, individuare e correggere i guasti del sistema ripetendo azioni per l analisi della causa di fondo, e fare un resoconto sull attività storica dell utente. Un audit efficace può rilevare un imbroglio, diritti esercitati in modo inappropriato, tentativi di accesso non autorizzati e una serie di altre anomalie che potrebbero passare inosservate con un normale monitoraggio del registro eventi. Possono essere creati resoconti fuori dagli schemi e personalizzati per mostrare agli auditor a quali sistemi può accedere ogni specifico utente, e quali utenti hanno accesso a ogni specifico sistema. L audit delle attività della sessione può aiutare le organizzazioni a ridurre la severità delle violazioni sia interne sia esterne, ed è utile anche per accertare le specifiche azioni associate all attacco, scoprirne la responsabilità e prevenire attacchi futuri. 5. Conformità normativa diminuita I cluster Hadoop impropriamente sviluppati e gestiti possono aumentare il rischio di audit di conformità SOX, GLBA, PCI DSS, HIPPA, FISMA, NERC e MAS falliti. I componenti chiave di molte norme di conformità includono controlli sull accesso messi in atto rigorosamente con condizioni di accesso basate su meno privilegi, e l audit delle sessioni degli utenti. Pertanto è essenziale che le organizzazioni consentano un audit ripetibile e che coinvolga tutte le imprese, e una conformità che comprenda soluzioni per i big data in tutti i nodi CENTRIFY CORPORATION. ALL RIGHTS RESERVED

10 Sfruttare l Active Directory attraverso una soluzione di gestione delle identità può aiutare a snellire la conformità normativa nell ecosistema Hadoop attraverso: Una grande azienda di servizi finanziari in origine implementò il sistema Hadoop per comprendere più a fondo la personalità dei propri clienti. Risultati impressionanti hanno portato a un ecosistema Hadoop esteso, e oggi l azienda ha migliaia di nodi in molteplici cluster, con piani per un ulteriore crescita. L azienda usa Active Directory per controllare l accesso al suo sistema Hadoop e rimanere conforme alle normative MAS. Controlli sull accesso messi in atto rigorosamente Condizioni di sicurezza con meno privilegi gestite centralmente Audit dell attività dell utente associato ad account di singoli utenti Active Directory La Soluzione Centrify La soluzione con Hadoop integrato di Centrify sfrutta l Active Directory per fornire una gestione delle identità e degli accessi completa, la gestione dei privilegi e l audit delle sessioni per gli ambienti Hadoop. Centrify per Hadoop: Protegge e semplifica gli ambienti Hadoop senza il fastidio di sviluppare e gestire una nuova infrastruttura delle identità. Centrify rende semplice l avvio di Hadoop in modalità protetta sfruttando la vostra infrastruttura di gestione delle identità già esistente Active Directory senza il fastidio di introdurre soluzioni parallele. Consente una singola autenticazione per gli amministratori IT e gli utenti allo scopo di aumentare la produttività e la sicurezza. Espandendo la potenza del protocollo Kerberos di Active Directory e delle abilità LDAP nei vostri cluster Hadoop, Centrify consente l autenticazione per gli amministratori Hadoop e gli utenti finali. Protegge le comunicazioni da macchinario a macchinario tra i nodi nel vostro cluster per una protezione avanzata. Centrify automatizza la gestione dell account di servizio Hadoop e fornisce infinite possibilità di rinnovare i ticket per gli account di servizio di Kerberos. Centrify protegge l identità degli utenti e l identità degli account di sistema e di servizio. Attenua le minacce derivanti da rischi correlati all identità e si occupa dei requisiti relativi alla conformità e agli audit. Centrify controlla l accesso, gestisce i privilegi, fa l audit delle attività e associa il tutto a un singolo individuo. Centrify garantisce anche una conformità vantaggiosa economicamente, individuando chi effettua l accesso e ciò che fa nei servizi, nodi e cluster Hadoop. Centrify garantisce una gestione unificata delle identità attraverso centri di elaborazione dati, cloud e ambienti mobili che hanno come risultato una singola autenticazione (SSO) per gli utenti e un infrastruttura semplificata delle identità per la IT. Il software Centrify per la gestione unificata delle identità e le soluzioni basate su cloud Identity-as-a-Service (IDaaS) sfruttano un infrastruttura delle identità esistente nell organizzazione per consentire una singola identificazione, l autenticazione multi-fattoriale, la gestione dell identità privilegiata, l audit per la conformità e la gestione dei dispositivi mobili. SANTA CLARA, CALIFORNIA +1 (669) EMEA +44 (0) ASIA PACIFICO BRASILE AMERICA LATINA WEB WHP001482IT CENTRIFY CORPORATION. ALL RIGHTS RESERVED. +1 (669)

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WHITE PAPER Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WWW.CENTRIFY.COM Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

CON LA CARTA DEI SERVIZI, I NOSTRI UTENTI SONO SEMPRE AL CENTRO DELLE NOSTRE ATTENZIONI.

CON LA CARTA DEI SERVIZI, I NOSTRI UTENTI SONO SEMPRE AL CENTRO DELLE NOSTRE ATTENZIONI. CARTA DEI SERVIZI La qualità del servizio nei confronti dell Utente e la soddisfazione per l utilizzo delle soluzioni sono obiettivi strategici per Sistemi. Le soluzioni software Sistemi, siano esse installate

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

BARRA LATERALE AD APERTURA AUTOMATICA...

BARRA LATERALE AD APERTURA AUTOMATICA... INDICE 1) SOMMARIO... 1 2) PRIMO AVVIO... 1 3) BARRA LATERALE AD APERTURA AUTOMATICA... 2 4) DATI AZIENDALI... 3 5) CONFIGURAZIONE DEL PROGRAMMA... 4 6) ARCHIVIO CLIENTI E FORNITORI... 5 7) CREAZIONE PREVENTIVO...

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Audit per l individuazione dell errore umano

Audit per l individuazione dell errore umano 1 Audit per l individuazione dell errore umano Perchè ignoriamo la causa numero 1 dei downtime e delle violazioni di sicurezza? Un Whitepaper di Advanction e ObserveIT 2 Sommario Esecutivo Le aziende stanno

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Travelex Data Protection & Privacy and Information Security Guidelines

Travelex Data Protection & Privacy and Information Security Guidelines Nel corso del rapporto di lavoro con la Travelex, potrai venire in contatto con informazioni relative ai nostri clienti, partner e dipendenti. Il livello e la sensibilità delle informazioni varieranno

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS

D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS D3.2 Documento illustrante l architettura 3D Cloud per la realizzazione di servizi in modalità SaaS Il modello SaaS Architettura 3D Cloud Il protocollo DCV Benefici Il portale Web EnginFrame EnginFrame

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Coelda.NET. Gestione Documentale.NET

Coelda.NET. Gestione Documentale.NET Coelda.NET Gestione Documentale.NET Cos è Gestione Documentale.NET? Gestione Documentale.NETè un programma che permette la creazione, l archiviazione e la gestione rapida e completa di un qualunque tipo

Dettagli

PRICELESS CITIES NOTA SULLA PRIVACY

PRICELESS CITIES NOTA SULLA PRIVACY PRICELESS CITIES NOTA SULLA PRIVACY MasterCard rispetta la Sua privacy. La presente Nota sulla Privacy descrive come trattiamo i dati personali, i tipi di dati personali che raccogliamo, per quali scopi

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

Manuale dell utente di Subito Web

Manuale dell utente di Subito Web Manuale dell utente di Subito Web Il software descritto in questo manuale è stato fornito con contratto di licenza d uso e può essere utilizzato solo in conformità con i termini del contratto. Informazioni

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

SCELTA DEL TEST DA ESEGUIRE

SCELTA DEL TEST DA ESEGUIRE SCELTA DEL TEST DA ESEGUIRE Tenete il passo dei cicli di rilascio sempre più veloci. Scoprite l automazione con il tocco umano. ESECUZIONE DI UN TEST 26032015 Test funzionali Con Borland, tutti i membri

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

AUD05 Utilizzate e ottimizzate il vostro impianto

AUD05 Utilizzate e ottimizzate il vostro impianto AUD05 Utilizzate e ottimizzate il vostro impianto Visibilità di tutto l impianto grazie a un unica soluzione integrata, personalizzata in base alle vostre esigenze Rev 5058-CO900D Copyright 2013 Rockwell

Dettagli

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza Soluzione cloud per gestire e controllare i sistemi di sicurezza IHS prevede inoltre che nei prossimi anni l applicazione alla videosorveglianza del cloud privato che si distingue da quello pubblico per

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

FileMaker Server 14. Guida alla configurazione dell installazione in rete

FileMaker Server 14. Guida alla configurazione dell installazione in rete FileMaker Server 14 Guida alla configurazione dell installazione in rete 2007 2015 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati

Dettagli

Caratteristiche del prodotto

Caratteristiche del prodotto Caratteristiche del prodotto Assima Change Management Suite Assima Change Management Suite (ACMS) è la soluzione per guidare l adozione di nuovi processi e sistemi all interno delle aziende. ACMS presenta

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva

josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva josh Archive! The Organization Intelligence Software archiviazione documentale conservazione sostitutiva josh è un software di it Consult e marchio registrato della stessa it Consult S.r.l. - 2001-2014

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack è un sistema per la gestione dei processi e dei problemi basato sul Web, sicuro e altamente

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli