Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop"

Transcript

1 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop

2 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Indice Sommario Esecutivo 3 Dati di Grande Volume comportano una Grande Responsabilità 4 Cinque Rischi Chiave per la Sicurezza Associati ad Hadoop 7 e Come Evitarli La Soluzione Centrify 10 Le informazioni contenute in questo documento, compresi gli URL e altri riferimenti a siti Internet, sono soggette a modifiche senza preavviso. Laddove non diversamente specificato, le aziende, le organizzazioni, i prodotti, i nomi di dominio, gli indirizzi , i loghi, le persone, i luoghi e gli eventi usati come esempio e qui descritti sono fittizi, e nessuna associazione con aziende, organizzazioni, prodotti, nomi di dominio, indirizzi , loghi, persone, luoghi o eventi reali è intenzionale o può essere desunta. È responsabilità dell utente l osservanza di tutte le leggi applicabili sul copyright. Senza limitare i diritti connessi al diritto d autore, nessuna parte di questo documento può essere riprodotta, immagazzinata o introdotta in un sistema di recupero, o trasmessa in qualunque forma o con qualsiasi mezzo (elettronico, meccanico, fotocopie, registrazione o altri), o per qualunque finalità, senza il permesso espresso per iscritto da Centrify Corporation. Centrify può essere in possesso di brevetti, domande di brevetto, marchi registrati, diritti d autore o altri diritti di proprietà intellettuale correlati al contenuto di questo documento. Fatte salve disposizioni espresse per iscritto in qualsiasi accordo di licenza da parte di Centrify, la fornitura di questo documento non autorizza a beneficiare di questi brevetti, marchi commerciali, diritti d autore o di altra proprietà intellettuale. Centrify, DirectControl e DirectAudit sono marchi commerciali registrati e Centrify Suite, DirectAuthorize, DirectSecure e DirectManage sono marchi commerciali di Centrify Corporation negli Stati Uniti e/o in altri paesi. Microsoft, Active Directory, Windows, Windows NT, e Windows Server sono marchi commerciali registrati o marchi commerciali di Microsoft Corporation negli Stati Uniti e/o in altri paesi. I nomi delle aziende e dei prodotti reali qui menzionati possono essere i marchi commerciali dei loro rispettivi proprietari CENTRIFY CORPORATION. ALL RIGHTS RESERVED

3 Sommario Esecutivo La crescita dei dati di grande volume (big data) negli ultimi anni è stata esplosiva e la rapida adozione di soluzioni a essi correlate continuerà nel prossimo futuro. Questa non dovrebbe essere una sorpresa, considerando la proposta valoriale di consentire alle organizzazioni di analizzare i loro dati più importanti. Hadoop è la tecnologia più significativa in questa rivoluzione dei big data, e le organizzazioni che la adottano raccoglieranno grandi frutti. Le aziende di commercio al dettaglio, per esempio, possono trarre vantaggio da questa profonda analisi dei dati per personalizzare l esperienza di ciascun cliente, prevedere i risultati e assistere nell individuazione della giusta prospettiva, con l offerta giusta al momento giusto. I vantaggi dello sviluppo di Hadoop sono notevoli, ma con qualsiasi infrastruttura che immagazzini i dati più preziosi di un organizzazione, è essenziale che le aziende siano consapevoli dei potenziali rischi per la sicurezza e intraprendano i passi adeguati per gestirli. E il primo passo è implementare una gestione efficace delle identità CENTRIFY CORPORATION. ALL RIGHTS RESERVED

4 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Un articolo del settembre 2014, pubblicato sulla rivista Harvard Business Review e intitolato The Danger from Within, ha stimato che ogni anno negli Stati Uniti hanno luogo oltre 80 milioni di attacchi cibernetici interni, che in termini di costi si traducono in una spesa pari a decine di miliardi di dollari. Dati di Grande Volume comportano una Grande Responsabilità La quantità sempre crescente di informazioni personali sugli utenti e di dati aziendali critici indica che gli attacchi cibernetici sia dall interno sia dall esterno dell organizzazione possono causare molti più danni rispetto al passato. Secondo l Istituto Ponemon, il costo medio del crimine informatico per i negozi al dettaglio negli Stati Uniti è raddoppiato nel 2014 con una media annuale di 8,6 milioni di dollari per azienda. Per le aziende di servizi finanziari e tecnologia, i costi sono aumentati a 14,5 milioni e a 20,8 milioni di dollari rispettivamente. Intenzionalmente o accidentalmente, gli insider forse sono l anello più debole della vostra organizzazione, e i colpevoli più probabili in ogni scenario che abbia come risultato finale la perdita di dati. Effettivamente, oggi molte delle violazioni di più alto profilo sebbene condotte da persone esterne vengono avviate usando le credenziali di un insider. Nell epoca dei big data, proteggere le informazioni e le tecnologie che le elaborano non è mai stato così importante. Tecnologia Hadoop Poiché i dati sul Web sono esplosi e sono cresciuti al di là della possibilità dei sistemi tradizionali di elaborarli, la tecnologia Hadoop è emersa come lo standard de facto per immagazzinare, elaborare e analizzare centinaia di terabyte di big data. Overview Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results image courtesy of Apache Software Foundation CENTRIFY CORPORATION. ALL RIGHTS RESERVED

5 Nella sua indagine sul Mercato Hadoop la Allied Market Research prevede che il mercato globale di Hadoop crescerà con un tasso composto annuo pari al 58,2% tra il 2013 e il Si prevede che il fatturato del mercato globale, calcolato sui 2 miliardi di dollari nel 2013, crescerà fino a 50,2 miliardi entro il Hadoop consente un elaborazione parallela distribuita di enormi quantità di dati attraverso server poco costosi e normalmente usati in ambito industriale, che immagazzinano anche i dati e possono ridimensionarli senza limiti. Nessun dato è troppo grande per Hadoop. E in un ambiente dove vengono creati ulteriori dati ogni giorno, Hadoop permette alle organizzazioni di ottenere un valore significativo e profondo da informazioni che un tempo erano inutilizzabili. Essenzialmente l ambiente Hadoop è un database distribuito con un cluster computazionale integrato usato per analizzare dati che provengono da molte fonti diverse, quasi sempre alla ricerca di modelli di comportamento o rischio. Può essere utilizzato per gestire qualsiasi quantità di big data di cui ha bisogno un azienda, attraverso una varietà di industrie compresi i servizi finanziari, il commercio al dettaglio, la sicurezza nazionale, l intrattenimento e molte altre. La rapida crescita della popolarità di Hadoop la dice lunga sul valore che esso apporta alle organizzazioni. Ma i dati di alto valore hanno un potenziale di alto rischio. Oggi, i big data sono un obiettivo primario per le violazioni della sicurezza a causa degli ampi volumi di informazioni importanti che racchiudono inclusi PII, PCI, HIPAA e altri dati regolati a livello federale. Hadoop Apporta Notevoli Vantaggi, ma l Implementazione Deve essere Strategica Gli ambienti Hadoop generalmente sono stati creati da analisti aziendali o da sviluppatori come un meccanismo per rispondere alle domande poste dai singoli dipartimenti. Poiché in origine il software era stato progettato per un uso in una rete privata da parte di un numero limitato di utenti designati, la sicurezza non era stata una preoccupazione primaria. Da allora gli sviluppatori hanno migliorato la tecnologia con componenti che le hanno permesso di svilupparsi in maniera sicura includendo il protocollo Kerberos per l autenticazione da un nodo al successivo, e la crittografia per il trasferimento dei dati tra i vari nodi. Ma la sua adozione in tutte le aziende richiede ancora un approccio strategico e sufficientemente cauto: Le organizzazioni devono configurare Hadoop in una modalità protetta prima che vada in produzione. Di default, Hadoop si avvia in una modalità non protetta, e mentre le aziende possono creare un ambiente MIT Kerberos per garantire l autenticazione di ogni utente e servizio, implementare questo sistema solitamente comporta un dispendio di tempo, un processo a più stadi che tende all errore. Inoltre, produce un infrastruttura dell identità parallela, ridondante per quasi tutti gli ambienti Active Directory delle organizzazioni che hanno già le funzioni di autenticazione del protocollo Kerberos. Le organizzazioni devono controllare attentamente gli accessi degli utenti. Garantire agli utenti l accesso corretto ai nodi nel cluster richiede la gestione delle identità e degli accessi. Molti amministratori Hadoop non hanno però dimestichezza con la gestione centralizzata degli account degli utenti e del loro accesso al cluster, e, invece, la gestione centralizzata degli accessi CENTRIFY CORPORATION. ALL RIGHTS RESERVED

6 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop è essenziale. Molte organizzazioni hanno centinaia o migliaia di nodi all interno di molteplici cluster Hadoop che, quando vengono gestiti manualmente, richiedono che l account di un utente sia configurato su ogni singolo nodo. E non si tratta di un esercizio una tantum l ecosistema Hadoop cambia costantemente, poiché sempre nuovi motori di analisi, applicazioni e interfacce diventano disponibili, ognuno con un metodo nuovo e diverso per l accesso degli utenti. La gestione diventa anche più complessa quando i requisiti di sicurezza aziendali e normativi impongono che i controlli sull autenticazione e sugli accessi debbano essere applicati uniformemente a ogni nuova interfaccia. Le organizzazioni devono controllare i privilegi amministrativi all interno del cluster. Allo scopo di arrivare con sicurezza alla fase della produzione, la IT deve centralizzare i controlli sugli accessi privilegiati degli utenti. Assegnare agli amministratori IT privilegi specifici nel cluster consente agli account su base locale di essere bloccati. Per proteggere i lavori inviati dagli utenti e dalle applicazioni client, e anche i dati a cui hanno accesso, il personale adibito alla sicurezza deve avere un controllo verificabile sugli accessi dello staff IT e godere di privilegi per la gestione dei cluster. Ma tale controllo e tale visibilità rappresentano una sfida e le aziende hanno difficoltà a trovare un modo semplice per gestire questi privilegi nel cluster Hadoop distribuito. Proteggere Hadoop Con la Vostra Attuale Infrastruttura di Gestione delle Identità Le organizzazioni esperte in sicurezza stanno sfruttando la loro infrastruttura Active Directory esistente, gli insiemi di competenze e i processi di gestione per risolvere una serie di problemi chiave relativi alla sicurezza di Hadoop. L integrazione dei cluster Hadoop e delle loro applicazioni di supporto nell Active Directory può fornire una gestione centralizzata delle identità, che consente l adozione di una gestione dei privilegi basata su una piattaforma incrociata e di una soluzione di audit attraverso i servizi, nodi e cluster Hadoop. Sfruttando gli account Active Directory esistenti per effettuare il login si proteggono gli ambienti Hadoop e si aiuta a dimostrare la conformità in una maniera ripetibile, scalabile e sostenibile e senza dover sviluppare e gestire una nuova infrastruttura delle identità. Una volta che i nodi del cluster sono integrati nella Active Directory, è richiesta soltanto l aggiunta di nuovi account di servizio per l autenticazione automatica da un nodo al successivo. L autenticazione Active Directory consente anche un autenticazione singola per gli amministratori Hadoop e gli utenti finali, aiutando a ridurre i costi per lo sviluppo e la gestione di Hadoop, e aumentando la produttività del lavoratore. Un infrastruttura di gestione delle identità rende facile ed economicamente vantaggioso per le organizzazioni Hadoop: Sviluppare cluster Hadoop in Modalità Protetta bsfruttando le funzioni del protocollo Kerberos di Active Directory per la modalità protetta, e automatizzando la configurazione di account di servizio Hadoop Semplificare e standardizzare la gestione degli accessi e delle identità, sfruttando i controlli degli accessi basati su gruppi Active Directory per la gestione degli accessi ai cluster Hadoop CENTRIFY CORPORATION. ALL RIGHTS RESERVED

7 Automatizzare i processi manuali tendenti all errore usati per la gestione continua dell accesso sicuro degli utenti e delle applicazioni ai cluster Hadoop e tra i servizi Hadoop Consentire esclusivamente ad amministratori autorizzati di gestire il cluster Hadoop Rimuovere l anonimato nell elaborazione dei lavori Hadoop attribuendo azioni privilegiate a un singolo individuo Cinque Rischi Chiave per la Sicurezza Associati ad Hadoop e Come Evitarli Minimizzare il numero di identità da gestire e automatizzare la sicurezza degli ambienti Hadoop può ridurre notevolmente i costi di sviluppo e gestione. Esistono alcuni rischi per la sicurezza specifici, associati ad Hadoop, che possono essere gestiti integrando il cluster nell Active Directory. In un ambiente Hadoop basato su Windows, l integrazione nell Active Directory è un processo relativamente semplice, e può avere come risultato una gestione degli accessi efficace. Negli ambienti Hadoop più comuni, funzionanti con Linux, può essere impiegata una soluzione aggiuntiva per ottenere un integrazione tra il cluster Linux o qualsiasi cluster non-windows e l Active Directory. Ma l accesso è soltanto la metà dell equazione. Una soluzione non dovrebbe fornire soltanto la gestione degli accessi nei server Windows, Linux e UNIX, ma dovrebbe anche consentire una gestione delle identità completa e centralizzata, che includa la gestione dei privilegi e le funzioni di audit, e che sia estensibile all interno di tutto l ambiente Hadoop. Dal momento che sfruttano la vostra infrastruttura Active Directory esistente, gli insiemi di competenze e altri investimenti, queste soluzioni si sono rivelate efficaci anche in termini di risparmio sui costi. Il risultato ottenuto mostra un miglioramento significativo nella gestione e nella sicurezza, e la capacità di evitare i seguenti cinque rischi, tipici negli ambienti Hadoop: 1. Un altro silo di identità per le applicazioni Nella fretta di realizzare un valore immediato, molti team che lavorano con i big data stanno costruendo infrastrutture di gestione delle identità complesse e disparate (silos di identità), che hanno come risultato l aumento del rischio per la sicurezza e dell esposizione ad attacchi, senza considerare le accresciute spese per l implementazione e le procedure operative relative ai big data e agli sviluppi della gestione delle identità. I silos di identità negli ambienti Hadoop: Mancano di un utente integrato nell azienda e del controllo sugli accessi degli amministratori Sono privi della visibilità dell attività dell utente Hadoop e delle applicazioni client che inviano dati lavorativi Solitamente non sono gestiti da professionisti nella gestione delle identità Aumentano il rischio di audit di conformità senza successo Mettono ulteriore pressione sulle risorse IT per gestire un numero in rapida crescita di cluster Hadoop e di nodi di dati con una nuova infrastruttura e più identità CENTRIFY CORPORATION. ALL RIGHTS RESERVED

8 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Un infrastruttura di gestione delle identità centralizzata, basata su una piattaforma incrociata, rimuove la necessità di silos di identità attraverso cluster, nodi e servizi Hadoop. Semplicemente implementando una soluzione che sfrutti l Active Directory, la IT può garantire l accesso ai cluster Hadoop usando le identità esistenti e l appartenenza a un gruppo, invece di creare nuove identità per gli utenti in ogni cluster Hadoop. 2. Potenziale aumentato di minacce interne ed esterne Senza un controllo centralizzato su chi può accedere ai cluster Hadoop (compresi i nodi di dati), su come e quando questi utenti possono accedere al cluster e su cosa possono fare con esso, le organizzazioni stanno lasciando la porta aperta a possibili attacchi interni ed esterni. Un impiegato scontento che abbia accesso all ecosistema Hadoop dell azienda può recuperare vaste quantità di dati di valore. Integrando l ambiente Hadoop nell infrastruttura esistente di gestione delle identità, l autenticazione dell utente è semplificata e l accesso è strettamente regolato. Per accedere ai lavori e ai dati, possono essere richieste l identità dell utente e l appartenenza a un gruppo, e anche quegli utenti che sono in possesso di credenziali devono limitarsi ad accedere ai risultati dai loro dati personali e dai lavori MapReduce. Gli utenti autenticati possono accedere ai Nodi Nome e ai Nodi Dati a cui hanno necessità di accedere, ma nessun utente può visualizzare i risultati del lavoro di un altro. Le abilità di audit unite a una soluzione di gestione delle identità completa possono ulteriormente assicurare che tutta l attività dell utente è ricollegabile a un singolo individuo, rendendo facile l individuazione di ciò che egli fa nei servizi, nodi e cluster Hadoop. 3. Privilegi amministrativi fuori controllo Dare agli amministratori più privilegi di quanti gliene servano per svolgere il loro lavoro è rischioso in ogni situazione. Ma garantirgli più privilegi di quanti ne abbiano bisogno negli ambienti Hadoop può essere disastroso, data la grande quantità di dati di alto valore disponibili. Gli utenti che accedono ad Hadoop attraverso l Active Directory possono ricevere esattamente gli stessi privilegi e le restrizioni che hanno al di fuori dell ecosistema Hadoop. Se i privilegi sono già definiti e associati a utenti Active Directory, possono essere semplicemente riutilizzati nell ambiente Hadoop. È risaputo che, in maniera intenzionale oppure accidentale, le minacce interne sono responsabili del 50% delle violazioni e delle perdite di dati che le aziende sperimentano oggi. Pertanto è essenziale che una volta all interno del cluster, gli amministratori possano beneficiare di una serie più limitata di privilegi e di accessi di quanti gliene consentirebbe un account su base locale. L accesso degli amministratori dovrebbe seguire una politica con meno privilegi strettamente limitata alle azioni specifiche e ai comandi necessari per svolgere le loro funzioni lavorative e adempiere alle loro responsabilità non prevedendo un accesso totale al cluster e a tutti i suoi dati. Una volta che i cluster, i nodi, i servizi, le applicazioni e gli utenti Hadoop vengono integrati nell Active Directory, una soluzione di gestione delle identità centralizzata e con funzioni piene dovrebbe anche fornire una maniera facile per garantire i privilegi in modo granulare all utente appropriato in base al suo ruolo o alla sua funzione lavorativa. Il risultato è un ambiente dove gli utenti conquistano un accesso privilegiato a funzioni specifiche, dati e nodi, senza avere accesso all account di root o all intero bacino di dati nel cluster Hadoop CENTRIFY CORPORATION. ALL RIGHTS RESERVED

9 Nello stesso tempo, gli auditor guadagnano molta più visibilità nelle azioni dello staff IT, degli sviluppatori e degli utenti attraverso il monitoraggio delle sessioni, che attribuisce tutte le azioni privilegiate a un singolo account Active Directory chiaramente identificato. Dal momento che alcune volte gli utenti hanno bisogno di privilegi di accesso aggiuntivi per un singolo progetto, un ruolo temporaneo o per partecipare a un programma al di fuori del normale ambito lavorativo, è possibile garantire un elevazione dei privilegi a specifici utenti o ruoli Hadoop per un periodo di tempo stabilito. Gli utenti e anche gli amministratori dovrebbero utilizzare l elevazione dei privilegi per estendere i diritti ai privilegi espliciti come richiesto, e anche in questo caso non dovrebbe mai essere dato loro l account utente root.. 4. Diminuite capacità di attenuazione e risanamento Il monitoraggio delle attività delle sessioni degli utenti può essere integrato con le soluzioni di monitoraggio esistenti per il registro della gestione delle informazioni e degli eventi di sicurezza (SIEM), per ottenere come risultato una maggiore trasparenza grazie alla piena visibilità di tutta l attività degli utenti nell ecosistema Hadoop. enza poter vedere ciò che sta accadendo nel cluster Hadoop, è virtualmente impossibile identificare, attenuare e risanare potenziali problemi per la sicurezza. Pertanto è fondamentale che le organizzazioni garantiscano sicurezza e trasparenza tramite l audit dell attività dell utente nel cluster e in particolare in quei cluster che contengono dati aziendali sensibili o informazioni identificabili a livello personale. Una soluzione di gestione delle identità con funzioni piene dovrebbe fornire il monitoraggio delle sessioni degli utenti, che include la cattura dettagliata di tutta la loro attività. Ciò consente alle aziende di stabilire una responsabilità registrando quali utenti hanno effettuato l accesso ai singoli sistemi all interno dell ambiente Hadoop, quali comandi hanno eseguito, con quale privilegio, e di identificare gli esatti cambiamenti fatti alle configurazioni e ai file chiave, se riscontrabili. Le imprese possono quindi identificare un attività sospetta attraverso il monitoraggio, individuare e correggere i guasti del sistema ripetendo azioni per l analisi della causa di fondo, e fare un resoconto sull attività storica dell utente. Un audit efficace può rilevare un imbroglio, diritti esercitati in modo inappropriato, tentativi di accesso non autorizzati e una serie di altre anomalie che potrebbero passare inosservate con un normale monitoraggio del registro eventi. Possono essere creati resoconti fuori dagli schemi e personalizzati per mostrare agli auditor a quali sistemi può accedere ogni specifico utente, e quali utenti hanno accesso a ogni specifico sistema. L audit delle attività della sessione può aiutare le organizzazioni a ridurre la severità delle violazioni sia interne sia esterne, ed è utile anche per accertare le specifiche azioni associate all attacco, scoprirne la responsabilità e prevenire attacchi futuri. 5. Conformità normativa diminuita I cluster Hadoop impropriamente sviluppati e gestiti possono aumentare il rischio di audit di conformità SOX, GLBA, PCI DSS, HIPPA, FISMA, NERC e MAS falliti. I componenti chiave di molte norme di conformità includono controlli sull accesso messi in atto rigorosamente con condizioni di accesso basate su meno privilegi, e l audit delle sessioni degli utenti. Pertanto è essenziale che le organizzazioni consentano un audit ripetibile e che coinvolga tutte le imprese, e una conformità che comprenda soluzioni per i big data in tutti i nodi CENTRIFY CORPORATION. ALL RIGHTS RESERVED

10 Sfruttare l Active Directory attraverso una soluzione di gestione delle identità può aiutare a snellire la conformità normativa nell ecosistema Hadoop attraverso: Una grande azienda di servizi finanziari in origine implementò il sistema Hadoop per comprendere più a fondo la personalità dei propri clienti. Risultati impressionanti hanno portato a un ecosistema Hadoop esteso, e oggi l azienda ha migliaia di nodi in molteplici cluster, con piani per un ulteriore crescita. L azienda usa Active Directory per controllare l accesso al suo sistema Hadoop e rimanere conforme alle normative MAS. Controlli sull accesso messi in atto rigorosamente Condizioni di sicurezza con meno privilegi gestite centralmente Audit dell attività dell utente associato ad account di singoli utenti Active Directory La Soluzione Centrify La soluzione con Hadoop integrato di Centrify sfrutta l Active Directory per fornire una gestione delle identità e degli accessi completa, la gestione dei privilegi e l audit delle sessioni per gli ambienti Hadoop. Centrify per Hadoop: Protegge e semplifica gli ambienti Hadoop senza il fastidio di sviluppare e gestire una nuova infrastruttura delle identità. Centrify rende semplice l avvio di Hadoop in modalità protetta sfruttando la vostra infrastruttura di gestione delle identità già esistente Active Directory senza il fastidio di introdurre soluzioni parallele. Consente una singola autenticazione per gli amministratori IT e gli utenti allo scopo di aumentare la produttività e la sicurezza. Espandendo la potenza del protocollo Kerberos di Active Directory e delle abilità LDAP nei vostri cluster Hadoop, Centrify consente l autenticazione per gli amministratori Hadoop e gli utenti finali. Protegge le comunicazioni da macchinario a macchinario tra i nodi nel vostro cluster per una protezione avanzata. Centrify automatizza la gestione dell account di servizio Hadoop e fornisce infinite possibilità di rinnovare i ticket per gli account di servizio di Kerberos. Centrify protegge l identità degli utenti e l identità degli account di sistema e di servizio. Attenua le minacce derivanti da rischi correlati all identità e si occupa dei requisiti relativi alla conformità e agli audit. Centrify controlla l accesso, gestisce i privilegi, fa l audit delle attività e associa il tutto a un singolo individuo. Centrify garantisce anche una conformità vantaggiosa economicamente, individuando chi effettua l accesso e ciò che fa nei servizi, nodi e cluster Hadoop. Centrify garantisce una gestione unificata delle identità attraverso centri di elaborazione dati, cloud e ambienti mobili che hanno come risultato una singola autenticazione (SSO) per gli utenti e un infrastruttura semplificata delle identità per la IT. Il software Centrify per la gestione unificata delle identità e le soluzioni basate su cloud Identity-as-a-Service (IDaaS) sfruttano un infrastruttura delle identità esistente nell organizzazione per consentire una singola identificazione, l autenticazione multi-fattoriale, la gestione dell identità privilegiata, l audit per la conformità e la gestione dei dispositivi mobili. SANTA CLARA, CALIFORNIA +1 (669) EMEA +44 (0) ASIA PACIFICO BRASILE AMERICA LATINA WEB WHP001482IT CENTRIFY CORPORATION. ALL RIGHTS RESERVED. +1 (669)

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Ridondante Modulare Affidabile

Ridondante Modulare Affidabile Ridondante Modulare Affidabile Provata efficacia in decine di migliaia di occasioni Dal 1988 sul mercato, i sistemi di chiusura Paxos system e Paxos compact proteggono oggi in tutto il mondo valori per

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Brochure La verità sull inchiostro

Brochure La verità sull inchiostro Brochure La verità sull inchiostro Sommario Fai clic sui collegamenti per vederne i paragrafi 1 mito: Le cartucce non originali HP sono affidabili tanto quanto le cartucce originali HP. 2 mito: La resa

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

RedDot Content Management Server Content Management Server Non sottovalutate il potenziale della comunicazione online: usatela! RedDot CMS vi permette di... Implementare, gestire ed estendere progetti

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Rational Asset Manager, versione 7.1

Rational Asset Manager, versione 7.1 Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Rational Asset Manager, versione 7.1 Versione 7.1 Guida all installazione Note Prima di utilizzare queste informazioni e il prodotto

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP

MIB PER IL CONTROLLO DELLO STATO DI UN SERVER FTP Università degli Studi di Pisa Facoltà di Scienze Matematiche,Fisiche e Naturali Corso di Laurea in Informatica Michela Chiucini MIB PER IL CONTROLLO DELLO STATO DI UN SERVER

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

MailStore Server PANORAMICA

MailStore Server PANORAMICA MailStore Server PANORAMICA Lo standard per archiviare e gestire le Email Le aziende possono beneficiare legalmente, tecnicamente, finanziariamente ed in modo moderno e sicuro dell'archiviazione email

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Parallels Plesk Panel

Parallels Plesk Panel Parallels Plesk Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

SCENARI ENERGETICI AL 2040 SINTESI

SCENARI ENERGETICI AL 2040 SINTESI SCENARI ENERGETICI AL 24 SINTESI Leggi la versione integrale degli Scenari Energetici o scaricane una copia: exxonmobil.com/energyoutlook Scenari Energetici al 24 Gli Scenari Energetici offrono una visione

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer

TeamViewer introduce l applicazione per Outlook. Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Press Release TeamViewer introduce l applicazione per Outlook Il collegamento diretto con i contatti di Outlook è ora possibile grazie a TeamViewer Goeppingen, Germania, 28 aprile 2015 TeamViewer, uno

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

1. Premessa. Il contesto generale.

1. Premessa. Il contesto generale. Linee di indirizzo del Comitato interministeriale (d.p.c.m. 16 gennaio 2013) per la predisposizione, da parte del Dipartimento della funzione pubblica, del PIANO NAZIONALE ANTICORRUZIONE di cui alla legge

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

GUIDA ALLA RELAZIONE CON I FORNITORI

GUIDA ALLA RELAZIONE CON I FORNITORI GUIDA ALLA RELAZIONE CON I FORNITORI Indice 1 Introduzione 2 2 Come ERA collabora con i fornitori 3 Se siete il fornitore attualmente utilizzato dal cliente Se siete dei fornitori potenziali Se vi aggiudicate

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

DICHIARAZIONE DEI DIRITTI IN INTERNET

DICHIARAZIONE DEI DIRITTI IN INTERNET DICHIARAZIONE DEI DIRITTI IN INTERNET Testo elaborato dalla Commissione per i diritti e i doveri in Internet costituita presso la Camera dei deputati (Bozza) PREAMBOLO Internet ha contribuito in maniera

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010

voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Grazie per il suo interesse alla nuova tecnologia voce dei cittadini in tempo reale OpinionMeter Chieda la sua prova personalizzata senza impegno entro il 15 ottobre 2010 Cristina Brambilla Telefono 348.9897.337,

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

How to Develop Accessible Linux Applications

How to Develop Accessible Linux Applications How to Develop Accessible Linux Applications Sharon Snider Copyright 2002 IBM Corporation v1.1, 2002-05-03 Diario delle Revisioni Revisione v1.1 2002-05-03 Revisionato da: sds Convertito in DocBook XML

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli