Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop"

Transcript

1 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop

2 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Indice Sommario Esecutivo 3 Dati di Grande Volume comportano una Grande Responsabilità 4 Cinque Rischi Chiave per la Sicurezza Associati ad Hadoop 7 e Come Evitarli La Soluzione Centrify 10 Le informazioni contenute in questo documento, compresi gli URL e altri riferimenti a siti Internet, sono soggette a modifiche senza preavviso. Laddove non diversamente specificato, le aziende, le organizzazioni, i prodotti, i nomi di dominio, gli indirizzi , i loghi, le persone, i luoghi e gli eventi usati come esempio e qui descritti sono fittizi, e nessuna associazione con aziende, organizzazioni, prodotti, nomi di dominio, indirizzi , loghi, persone, luoghi o eventi reali è intenzionale o può essere desunta. È responsabilità dell utente l osservanza di tutte le leggi applicabili sul copyright. Senza limitare i diritti connessi al diritto d autore, nessuna parte di questo documento può essere riprodotta, immagazzinata o introdotta in un sistema di recupero, o trasmessa in qualunque forma o con qualsiasi mezzo (elettronico, meccanico, fotocopie, registrazione o altri), o per qualunque finalità, senza il permesso espresso per iscritto da Centrify Corporation. Centrify può essere in possesso di brevetti, domande di brevetto, marchi registrati, diritti d autore o altri diritti di proprietà intellettuale correlati al contenuto di questo documento. Fatte salve disposizioni espresse per iscritto in qualsiasi accordo di licenza da parte di Centrify, la fornitura di questo documento non autorizza a beneficiare di questi brevetti, marchi commerciali, diritti d autore o di altra proprietà intellettuale. Centrify, DirectControl e DirectAudit sono marchi commerciali registrati e Centrify Suite, DirectAuthorize, DirectSecure e DirectManage sono marchi commerciali di Centrify Corporation negli Stati Uniti e/o in altri paesi. Microsoft, Active Directory, Windows, Windows NT, e Windows Server sono marchi commerciali registrati o marchi commerciali di Microsoft Corporation negli Stati Uniti e/o in altri paesi. I nomi delle aziende e dei prodotti reali qui menzionati possono essere i marchi commerciali dei loro rispettivi proprietari CENTRIFY CORPORATION. ALL RIGHTS RESERVED

3 Sommario Esecutivo La crescita dei dati di grande volume (big data) negli ultimi anni è stata esplosiva e la rapida adozione di soluzioni a essi correlate continuerà nel prossimo futuro. Questa non dovrebbe essere una sorpresa, considerando la proposta valoriale di consentire alle organizzazioni di analizzare i loro dati più importanti. Hadoop è la tecnologia più significativa in questa rivoluzione dei big data, e le organizzazioni che la adottano raccoglieranno grandi frutti. Le aziende di commercio al dettaglio, per esempio, possono trarre vantaggio da questa profonda analisi dei dati per personalizzare l esperienza di ciascun cliente, prevedere i risultati e assistere nell individuazione della giusta prospettiva, con l offerta giusta al momento giusto. I vantaggi dello sviluppo di Hadoop sono notevoli, ma con qualsiasi infrastruttura che immagazzini i dati più preziosi di un organizzazione, è essenziale che le aziende siano consapevoli dei potenziali rischi per la sicurezza e intraprendano i passi adeguati per gestirli. E il primo passo è implementare una gestione efficace delle identità CENTRIFY CORPORATION. ALL RIGHTS RESERVED

4 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Un articolo del settembre 2014, pubblicato sulla rivista Harvard Business Review e intitolato The Danger from Within, ha stimato che ogni anno negli Stati Uniti hanno luogo oltre 80 milioni di attacchi cibernetici interni, che in termini di costi si traducono in una spesa pari a decine di miliardi di dollari. Dati di Grande Volume comportano una Grande Responsabilità La quantità sempre crescente di informazioni personali sugli utenti e di dati aziendali critici indica che gli attacchi cibernetici sia dall interno sia dall esterno dell organizzazione possono causare molti più danni rispetto al passato. Secondo l Istituto Ponemon, il costo medio del crimine informatico per i negozi al dettaglio negli Stati Uniti è raddoppiato nel 2014 con una media annuale di 8,6 milioni di dollari per azienda. Per le aziende di servizi finanziari e tecnologia, i costi sono aumentati a 14,5 milioni e a 20,8 milioni di dollari rispettivamente. Intenzionalmente o accidentalmente, gli insider forse sono l anello più debole della vostra organizzazione, e i colpevoli più probabili in ogni scenario che abbia come risultato finale la perdita di dati. Effettivamente, oggi molte delle violazioni di più alto profilo sebbene condotte da persone esterne vengono avviate usando le credenziali di un insider. Nell epoca dei big data, proteggere le informazioni e le tecnologie che le elaborano non è mai stato così importante. Tecnologia Hadoop Poiché i dati sul Web sono esplosi e sono cresciuti al di là della possibilità dei sistemi tradizionali di elaborarli, la tecnologia Hadoop è emersa come lo standard de facto per immagazzinare, elaborare e analizzare centinaia di terabyte di big data. Overview Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results image courtesy of Apache Software Foundation CENTRIFY CORPORATION. ALL RIGHTS RESERVED

5 Nella sua indagine sul Mercato Hadoop la Allied Market Research prevede che il mercato globale di Hadoop crescerà con un tasso composto annuo pari al 58,2% tra il 2013 e il Si prevede che il fatturato del mercato globale, calcolato sui 2 miliardi di dollari nel 2013, crescerà fino a 50,2 miliardi entro il Hadoop consente un elaborazione parallela distribuita di enormi quantità di dati attraverso server poco costosi e normalmente usati in ambito industriale, che immagazzinano anche i dati e possono ridimensionarli senza limiti. Nessun dato è troppo grande per Hadoop. E in un ambiente dove vengono creati ulteriori dati ogni giorno, Hadoop permette alle organizzazioni di ottenere un valore significativo e profondo da informazioni che un tempo erano inutilizzabili. Essenzialmente l ambiente Hadoop è un database distribuito con un cluster computazionale integrato usato per analizzare dati che provengono da molte fonti diverse, quasi sempre alla ricerca di modelli di comportamento o rischio. Può essere utilizzato per gestire qualsiasi quantità di big data di cui ha bisogno un azienda, attraverso una varietà di industrie compresi i servizi finanziari, il commercio al dettaglio, la sicurezza nazionale, l intrattenimento e molte altre. La rapida crescita della popolarità di Hadoop la dice lunga sul valore che esso apporta alle organizzazioni. Ma i dati di alto valore hanno un potenziale di alto rischio. Oggi, i big data sono un obiettivo primario per le violazioni della sicurezza a causa degli ampi volumi di informazioni importanti che racchiudono inclusi PII, PCI, HIPAA e altri dati regolati a livello federale. Hadoop Apporta Notevoli Vantaggi, ma l Implementazione Deve essere Strategica Gli ambienti Hadoop generalmente sono stati creati da analisti aziendali o da sviluppatori come un meccanismo per rispondere alle domande poste dai singoli dipartimenti. Poiché in origine il software era stato progettato per un uso in una rete privata da parte di un numero limitato di utenti designati, la sicurezza non era stata una preoccupazione primaria. Da allora gli sviluppatori hanno migliorato la tecnologia con componenti che le hanno permesso di svilupparsi in maniera sicura includendo il protocollo Kerberos per l autenticazione da un nodo al successivo, e la crittografia per il trasferimento dei dati tra i vari nodi. Ma la sua adozione in tutte le aziende richiede ancora un approccio strategico e sufficientemente cauto: Le organizzazioni devono configurare Hadoop in una modalità protetta prima che vada in produzione. Di default, Hadoop si avvia in una modalità non protetta, e mentre le aziende possono creare un ambiente MIT Kerberos per garantire l autenticazione di ogni utente e servizio, implementare questo sistema solitamente comporta un dispendio di tempo, un processo a più stadi che tende all errore. Inoltre, produce un infrastruttura dell identità parallela, ridondante per quasi tutti gli ambienti Active Directory delle organizzazioni che hanno già le funzioni di autenticazione del protocollo Kerberos. Le organizzazioni devono controllare attentamente gli accessi degli utenti. Garantire agli utenti l accesso corretto ai nodi nel cluster richiede la gestione delle identità e degli accessi. Molti amministratori Hadoop non hanno però dimestichezza con la gestione centralizzata degli account degli utenti e del loro accesso al cluster, e, invece, la gestione centralizzata degli accessi CENTRIFY CORPORATION. ALL RIGHTS RESERVED

6 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop è essenziale. Molte organizzazioni hanno centinaia o migliaia di nodi all interno di molteplici cluster Hadoop che, quando vengono gestiti manualmente, richiedono che l account di un utente sia configurato su ogni singolo nodo. E non si tratta di un esercizio una tantum l ecosistema Hadoop cambia costantemente, poiché sempre nuovi motori di analisi, applicazioni e interfacce diventano disponibili, ognuno con un metodo nuovo e diverso per l accesso degli utenti. La gestione diventa anche più complessa quando i requisiti di sicurezza aziendali e normativi impongono che i controlli sull autenticazione e sugli accessi debbano essere applicati uniformemente a ogni nuova interfaccia. Le organizzazioni devono controllare i privilegi amministrativi all interno del cluster. Allo scopo di arrivare con sicurezza alla fase della produzione, la IT deve centralizzare i controlli sugli accessi privilegiati degli utenti. Assegnare agli amministratori IT privilegi specifici nel cluster consente agli account su base locale di essere bloccati. Per proteggere i lavori inviati dagli utenti e dalle applicazioni client, e anche i dati a cui hanno accesso, il personale adibito alla sicurezza deve avere un controllo verificabile sugli accessi dello staff IT e godere di privilegi per la gestione dei cluster. Ma tale controllo e tale visibilità rappresentano una sfida e le aziende hanno difficoltà a trovare un modo semplice per gestire questi privilegi nel cluster Hadoop distribuito. Proteggere Hadoop Con la Vostra Attuale Infrastruttura di Gestione delle Identità Le organizzazioni esperte in sicurezza stanno sfruttando la loro infrastruttura Active Directory esistente, gli insiemi di competenze e i processi di gestione per risolvere una serie di problemi chiave relativi alla sicurezza di Hadoop. L integrazione dei cluster Hadoop e delle loro applicazioni di supporto nell Active Directory può fornire una gestione centralizzata delle identità, che consente l adozione di una gestione dei privilegi basata su una piattaforma incrociata e di una soluzione di audit attraverso i servizi, nodi e cluster Hadoop. Sfruttando gli account Active Directory esistenti per effettuare il login si proteggono gli ambienti Hadoop e si aiuta a dimostrare la conformità in una maniera ripetibile, scalabile e sostenibile e senza dover sviluppare e gestire una nuova infrastruttura delle identità. Una volta che i nodi del cluster sono integrati nella Active Directory, è richiesta soltanto l aggiunta di nuovi account di servizio per l autenticazione automatica da un nodo al successivo. L autenticazione Active Directory consente anche un autenticazione singola per gli amministratori Hadoop e gli utenti finali, aiutando a ridurre i costi per lo sviluppo e la gestione di Hadoop, e aumentando la produttività del lavoratore. Un infrastruttura di gestione delle identità rende facile ed economicamente vantaggioso per le organizzazioni Hadoop: Sviluppare cluster Hadoop in Modalità Protetta bsfruttando le funzioni del protocollo Kerberos di Active Directory per la modalità protetta, e automatizzando la configurazione di account di servizio Hadoop Semplificare e standardizzare la gestione degli accessi e delle identità, sfruttando i controlli degli accessi basati su gruppi Active Directory per la gestione degli accessi ai cluster Hadoop CENTRIFY CORPORATION. ALL RIGHTS RESERVED

7 Automatizzare i processi manuali tendenti all errore usati per la gestione continua dell accesso sicuro degli utenti e delle applicazioni ai cluster Hadoop e tra i servizi Hadoop Consentire esclusivamente ad amministratori autorizzati di gestire il cluster Hadoop Rimuovere l anonimato nell elaborazione dei lavori Hadoop attribuendo azioni privilegiate a un singolo individuo Cinque Rischi Chiave per la Sicurezza Associati ad Hadoop e Come Evitarli Minimizzare il numero di identità da gestire e automatizzare la sicurezza degli ambienti Hadoop può ridurre notevolmente i costi di sviluppo e gestione. Esistono alcuni rischi per la sicurezza specifici, associati ad Hadoop, che possono essere gestiti integrando il cluster nell Active Directory. In un ambiente Hadoop basato su Windows, l integrazione nell Active Directory è un processo relativamente semplice, e può avere come risultato una gestione degli accessi efficace. Negli ambienti Hadoop più comuni, funzionanti con Linux, può essere impiegata una soluzione aggiuntiva per ottenere un integrazione tra il cluster Linux o qualsiasi cluster non-windows e l Active Directory. Ma l accesso è soltanto la metà dell equazione. Una soluzione non dovrebbe fornire soltanto la gestione degli accessi nei server Windows, Linux e UNIX, ma dovrebbe anche consentire una gestione delle identità completa e centralizzata, che includa la gestione dei privilegi e le funzioni di audit, e che sia estensibile all interno di tutto l ambiente Hadoop. Dal momento che sfruttano la vostra infrastruttura Active Directory esistente, gli insiemi di competenze e altri investimenti, queste soluzioni si sono rivelate efficaci anche in termini di risparmio sui costi. Il risultato ottenuto mostra un miglioramento significativo nella gestione e nella sicurezza, e la capacità di evitare i seguenti cinque rischi, tipici negli ambienti Hadoop: 1. Un altro silo di identità per le applicazioni Nella fretta di realizzare un valore immediato, molti team che lavorano con i big data stanno costruendo infrastrutture di gestione delle identità complesse e disparate (silos di identità), che hanno come risultato l aumento del rischio per la sicurezza e dell esposizione ad attacchi, senza considerare le accresciute spese per l implementazione e le procedure operative relative ai big data e agli sviluppi della gestione delle identità. I silos di identità negli ambienti Hadoop: Mancano di un utente integrato nell azienda e del controllo sugli accessi degli amministratori Sono privi della visibilità dell attività dell utente Hadoop e delle applicazioni client che inviano dati lavorativi Solitamente non sono gestiti da professionisti nella gestione delle identità Aumentano il rischio di audit di conformità senza successo Mettono ulteriore pressione sulle risorse IT per gestire un numero in rapida crescita di cluster Hadoop e di nodi di dati con una nuova infrastruttura e più identità CENTRIFY CORPORATION. ALL RIGHTS RESERVED

8 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Un infrastruttura di gestione delle identità centralizzata, basata su una piattaforma incrociata, rimuove la necessità di silos di identità attraverso cluster, nodi e servizi Hadoop. Semplicemente implementando una soluzione che sfrutti l Active Directory, la IT può garantire l accesso ai cluster Hadoop usando le identità esistenti e l appartenenza a un gruppo, invece di creare nuove identità per gli utenti in ogni cluster Hadoop. 2. Potenziale aumentato di minacce interne ed esterne Senza un controllo centralizzato su chi può accedere ai cluster Hadoop (compresi i nodi di dati), su come e quando questi utenti possono accedere al cluster e su cosa possono fare con esso, le organizzazioni stanno lasciando la porta aperta a possibili attacchi interni ed esterni. Un impiegato scontento che abbia accesso all ecosistema Hadoop dell azienda può recuperare vaste quantità di dati di valore. Integrando l ambiente Hadoop nell infrastruttura esistente di gestione delle identità, l autenticazione dell utente è semplificata e l accesso è strettamente regolato. Per accedere ai lavori e ai dati, possono essere richieste l identità dell utente e l appartenenza a un gruppo, e anche quegli utenti che sono in possesso di credenziali devono limitarsi ad accedere ai risultati dai loro dati personali e dai lavori MapReduce. Gli utenti autenticati possono accedere ai Nodi Nome e ai Nodi Dati a cui hanno necessità di accedere, ma nessun utente può visualizzare i risultati del lavoro di un altro. Le abilità di audit unite a una soluzione di gestione delle identità completa possono ulteriormente assicurare che tutta l attività dell utente è ricollegabile a un singolo individuo, rendendo facile l individuazione di ciò che egli fa nei servizi, nodi e cluster Hadoop. 3. Privilegi amministrativi fuori controllo Dare agli amministratori più privilegi di quanti gliene servano per svolgere il loro lavoro è rischioso in ogni situazione. Ma garantirgli più privilegi di quanti ne abbiano bisogno negli ambienti Hadoop può essere disastroso, data la grande quantità di dati di alto valore disponibili. Gli utenti che accedono ad Hadoop attraverso l Active Directory possono ricevere esattamente gli stessi privilegi e le restrizioni che hanno al di fuori dell ecosistema Hadoop. Se i privilegi sono già definiti e associati a utenti Active Directory, possono essere semplicemente riutilizzati nell ambiente Hadoop. È risaputo che, in maniera intenzionale oppure accidentale, le minacce interne sono responsabili del 50% delle violazioni e delle perdite di dati che le aziende sperimentano oggi. Pertanto è essenziale che una volta all interno del cluster, gli amministratori possano beneficiare di una serie più limitata di privilegi e di accessi di quanti gliene consentirebbe un account su base locale. L accesso degli amministratori dovrebbe seguire una politica con meno privilegi strettamente limitata alle azioni specifiche e ai comandi necessari per svolgere le loro funzioni lavorative e adempiere alle loro responsabilità non prevedendo un accesso totale al cluster e a tutti i suoi dati. Una volta che i cluster, i nodi, i servizi, le applicazioni e gli utenti Hadoop vengono integrati nell Active Directory, una soluzione di gestione delle identità centralizzata e con funzioni piene dovrebbe anche fornire una maniera facile per garantire i privilegi in modo granulare all utente appropriato in base al suo ruolo o alla sua funzione lavorativa. Il risultato è un ambiente dove gli utenti conquistano un accesso privilegiato a funzioni specifiche, dati e nodi, senza avere accesso all account di root o all intero bacino di dati nel cluster Hadoop CENTRIFY CORPORATION. ALL RIGHTS RESERVED

9 Nello stesso tempo, gli auditor guadagnano molta più visibilità nelle azioni dello staff IT, degli sviluppatori e degli utenti attraverso il monitoraggio delle sessioni, che attribuisce tutte le azioni privilegiate a un singolo account Active Directory chiaramente identificato. Dal momento che alcune volte gli utenti hanno bisogno di privilegi di accesso aggiuntivi per un singolo progetto, un ruolo temporaneo o per partecipare a un programma al di fuori del normale ambito lavorativo, è possibile garantire un elevazione dei privilegi a specifici utenti o ruoli Hadoop per un periodo di tempo stabilito. Gli utenti e anche gli amministratori dovrebbero utilizzare l elevazione dei privilegi per estendere i diritti ai privilegi espliciti come richiesto, e anche in questo caso non dovrebbe mai essere dato loro l account utente root.. 4. Diminuite capacità di attenuazione e risanamento Il monitoraggio delle attività delle sessioni degli utenti può essere integrato con le soluzioni di monitoraggio esistenti per il registro della gestione delle informazioni e degli eventi di sicurezza (SIEM), per ottenere come risultato una maggiore trasparenza grazie alla piena visibilità di tutta l attività degli utenti nell ecosistema Hadoop. enza poter vedere ciò che sta accadendo nel cluster Hadoop, è virtualmente impossibile identificare, attenuare e risanare potenziali problemi per la sicurezza. Pertanto è fondamentale che le organizzazioni garantiscano sicurezza e trasparenza tramite l audit dell attività dell utente nel cluster e in particolare in quei cluster che contengono dati aziendali sensibili o informazioni identificabili a livello personale. Una soluzione di gestione delle identità con funzioni piene dovrebbe fornire il monitoraggio delle sessioni degli utenti, che include la cattura dettagliata di tutta la loro attività. Ciò consente alle aziende di stabilire una responsabilità registrando quali utenti hanno effettuato l accesso ai singoli sistemi all interno dell ambiente Hadoop, quali comandi hanno eseguito, con quale privilegio, e di identificare gli esatti cambiamenti fatti alle configurazioni e ai file chiave, se riscontrabili. Le imprese possono quindi identificare un attività sospetta attraverso il monitoraggio, individuare e correggere i guasti del sistema ripetendo azioni per l analisi della causa di fondo, e fare un resoconto sull attività storica dell utente. Un audit efficace può rilevare un imbroglio, diritti esercitati in modo inappropriato, tentativi di accesso non autorizzati e una serie di altre anomalie che potrebbero passare inosservate con un normale monitoraggio del registro eventi. Possono essere creati resoconti fuori dagli schemi e personalizzati per mostrare agli auditor a quali sistemi può accedere ogni specifico utente, e quali utenti hanno accesso a ogni specifico sistema. L audit delle attività della sessione può aiutare le organizzazioni a ridurre la severità delle violazioni sia interne sia esterne, ed è utile anche per accertare le specifiche azioni associate all attacco, scoprirne la responsabilità e prevenire attacchi futuri. 5. Conformità normativa diminuita I cluster Hadoop impropriamente sviluppati e gestiti possono aumentare il rischio di audit di conformità SOX, GLBA, PCI DSS, HIPPA, FISMA, NERC e MAS falliti. I componenti chiave di molte norme di conformità includono controlli sull accesso messi in atto rigorosamente con condizioni di accesso basate su meno privilegi, e l audit delle sessioni degli utenti. Pertanto è essenziale che le organizzazioni consentano un audit ripetibile e che coinvolga tutte le imprese, e una conformità che comprenda soluzioni per i big data in tutti i nodi CENTRIFY CORPORATION. ALL RIGHTS RESERVED

10 Sfruttare l Active Directory attraverso una soluzione di gestione delle identità può aiutare a snellire la conformità normativa nell ecosistema Hadoop attraverso: Una grande azienda di servizi finanziari in origine implementò il sistema Hadoop per comprendere più a fondo la personalità dei propri clienti. Risultati impressionanti hanno portato a un ecosistema Hadoop esteso, e oggi l azienda ha migliaia di nodi in molteplici cluster, con piani per un ulteriore crescita. L azienda usa Active Directory per controllare l accesso al suo sistema Hadoop e rimanere conforme alle normative MAS. Controlli sull accesso messi in atto rigorosamente Condizioni di sicurezza con meno privilegi gestite centralmente Audit dell attività dell utente associato ad account di singoli utenti Active Directory La Soluzione Centrify La soluzione con Hadoop integrato di Centrify sfrutta l Active Directory per fornire una gestione delle identità e degli accessi completa, la gestione dei privilegi e l audit delle sessioni per gli ambienti Hadoop. Centrify per Hadoop: Protegge e semplifica gli ambienti Hadoop senza il fastidio di sviluppare e gestire una nuova infrastruttura delle identità. Centrify rende semplice l avvio di Hadoop in modalità protetta sfruttando la vostra infrastruttura di gestione delle identità già esistente Active Directory senza il fastidio di introdurre soluzioni parallele. Consente una singola autenticazione per gli amministratori IT e gli utenti allo scopo di aumentare la produttività e la sicurezza. Espandendo la potenza del protocollo Kerberos di Active Directory e delle abilità LDAP nei vostri cluster Hadoop, Centrify consente l autenticazione per gli amministratori Hadoop e gli utenti finali. Protegge le comunicazioni da macchinario a macchinario tra i nodi nel vostro cluster per una protezione avanzata. Centrify automatizza la gestione dell account di servizio Hadoop e fornisce infinite possibilità di rinnovare i ticket per gli account di servizio di Kerberos. Centrify protegge l identità degli utenti e l identità degli account di sistema e di servizio. Attenua le minacce derivanti da rischi correlati all identità e si occupa dei requisiti relativi alla conformità e agli audit. Centrify controlla l accesso, gestisce i privilegi, fa l audit delle attività e associa il tutto a un singolo individuo. Centrify garantisce anche una conformità vantaggiosa economicamente, individuando chi effettua l accesso e ciò che fa nei servizi, nodi e cluster Hadoop. Centrify garantisce una gestione unificata delle identità attraverso centri di elaborazione dati, cloud e ambienti mobili che hanno come risultato una singola autenticazione (SSO) per gli utenti e un infrastruttura semplificata delle identità per la IT. Il software Centrify per la gestione unificata delle identità e le soluzioni basate su cloud Identity-as-a-Service (IDaaS) sfruttano un infrastruttura delle identità esistente nell organizzazione per consentire una singola identificazione, l autenticazione multi-fattoriale, la gestione dell identità privilegiata, l audit per la conformità e la gestione dei dispositivi mobili. SANTA CLARA, CALIFORNIA +1 (669) EMEA +44 (0) ASIA PACIFICO BRASILE AMERICA LATINA WEB WHP001482IT CENTRIFY CORPORATION. ALL RIGHTS RESERVED. +1 (669)

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WHITE PAPER Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WWW.CENTRIFY.COM Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

BARRA LATERALE AD APERTURA AUTOMATICA...

BARRA LATERALE AD APERTURA AUTOMATICA... INDICE 1) SOMMARIO... 1 2) PRIMO AVVIO... 1 3) BARRA LATERALE AD APERTURA AUTOMATICA... 2 4) DATI AZIENDALI... 3 5) CONFIGURAZIONE DEL PROGRAMMA... 4 6) ARCHIVIO CLIENTI E FORNITORI... 5 7) CREAZIONE PREVENTIVO...

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

Windows XP - Account utente e gruppi

Windows XP - Account utente e gruppi Windows XP - Account utente e gruppi Cos è un account utente In Windows XP il controllo di accesso è essenziale per la sicurezza del computer e dipende in gran parte dalla capacità del sistema di identificare

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

SCELTA DEL TEST DA ESEGUIRE

SCELTA DEL TEST DA ESEGUIRE SCELTA DEL TEST DA ESEGUIRE Tenete il passo dei cicli di rilascio sempre più veloci. Scoprite l automazione con il tocco umano. ESECUZIONE DI UN TEST 26032015 Test funzionali Con Borland, tutti i membri

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente

Soluzioni IBM Client Security. Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Soluzioni IBM Client Security Password Manager Versione 1.4 - Guida per l utente Prima edizione (Ottobre 2004) Copyright

Dettagli

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA

TOTAL DOCUMENT SOLUTIONS. DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA TOTAL DOCUMENT SOLUTIONS DSm725/DSm730 LA PRODUZIONE DOCUMENTALE ALL AVANGUARDIA La scelta intelligente per l ufficio moderno Efficienza in ufficio significa lavorare in modo razionale, tenere sotto controllo

Dettagli

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa

Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio. Scheda informativa Office 2010 e SharePoint 2010: la produttività aziendale al suo meglio Scheda informativa Le informazioni contenute nel presente documento rappresentano le conoscenze di Microsoft Corporation sugli argomenti

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Antonio Brunetti, Mathias Galizia, Fabio Campanella

Antonio Brunetti, Mathias Galizia, Fabio Campanella Atti Progetto AQUATER, Bari, 31 ottobre 2007, 9-14 LA BANCA DATI DEI PROGETTI DI RICERCA E L ARCHIVIO DOCUMENTALE DEL CRA Antonio Brunetti, Mathias Galizia, Fabio Campanella Consiglio per la Ricerca e

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Privacy Policy. Tipi di dati trattati. Profili

Privacy Policy. Tipi di dati trattati. Profili Privacy Policy Il presente documento ha lo scopo di descrivere le modalità di gestione dei punti di accesso web relativamente al trattamento dei dati personali degli utenti/visitatori che vi accedono previa

Dettagli

FileMaker Server 14. Guida alla configurazione dell installazione in rete

FileMaker Server 14. Guida alla configurazione dell installazione in rete FileMaker Server 14 Guida alla configurazione dell installazione in rete 2007 2015 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati

Dettagli

In particolare ITCube garantisce:

In particolare ITCube garantisce: InfoTecna ITCube Il merchandising, ossia la gestione dello stato dei prodotti all interno dei punti vendita della grande distribuzione, è una delle componenti fondamentali del Trade Marketing e per sua

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

TERMINI E CONDIZIONI GENERALI DI VENDITA

TERMINI E CONDIZIONI GENERALI DI VENDITA TERMINI E CONDIZIONI GENERALI DI VENDITA Gentile cliente, le seguenti condizioni generali di vendita indicano, nel rispetto delle normative vigenti in materia a tutela del consumatore, condizioni e modalità

Dettagli

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete Sistemi Operativi di Rete Estensione dei Sistemi Operativi standard con servizi per la gestione di risorse in rete locale Risorse gestite: uno o più server di rete più stampanti di rete una o più reti

Dettagli

BlueCode white paper. BlueCode white paper release V.3.0

BlueCode white paper. BlueCode white paper release V.3.0 BlueCode white paper BlueCode white paper release V.3.0 BlUECODE S.R.L 01/03/2015 Sommario BlueCode Printing revisione del prodotto Versione 3.0...2 Data pubblicazione: Marzo 2015...2 Nome del produttore:

Dettagli

Regolamento tecnico interno

Regolamento tecnico interno Regolamento tecnico interno CAPO I Strumenti informatici e ambito legale Articolo 1. (Strumenti) 1. Ai sensi dell articolo 2, comma 5 e dell articolo 6, comma 1, l associazione si dota di una piattaforma

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Protegge il lavoro e i dati

Protegge il lavoro e i dati Funziona come vuoi tu Consente di fare di più Protegge il lavoro e i dati Concetti base Più veloce e affidabile Compatibilità Modalità Windows XP* Rete Homegroup Inserimento in dominio e Criteri di gruppo

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito

LEZIONE 3. Il pannello di amministrazione di Drupal, configurazione del sito LEZIONE 3 Il pannello di amministrazione di Drupal, configurazione del sito Figura 12 pannello di controllo di Drupal il back-end Come già descritto nella lezione precedente il pannello di amministrazione

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

InfoTecna ITCube Web

InfoTecna ITCube Web InfoTecna ITCubeWeb ITCubeWeb è un software avanzato per la consultazione tramite interfaccia Web di dati analitici organizzati in forma multidimensionale. L analisi multidimensionale è il sistema più

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Vantaggi dell archiviazione delle e-mail

Vantaggi dell archiviazione delle e-mail Vantaggi dell archiviazione delle e-mail La posta elettronica non è soltanto un importante mezzo di comunicazione, ma anche una delle risorse di informazioni più ampie e valide. Generalmente, le informazioni

Dettagli

Big Data. Davide Giarolo

Big Data. Davide Giarolo Big Data Davide Giarolo Definizione da Wikipedia Big data è il termine usato per descrivere una raccolta di dati così estesa in termini di volume, velocità e varietà da richiedere tecnologie e metodi analitici

Dettagli

POLITICA PRIVACY DEL SITO

POLITICA PRIVACY DEL SITO POLITICA PRIVACY DEL SITO Nella presente informativa, resa anche ai sensi dell'art. 13 del d.lgs. n. 196/2003 - Codice in materia di protezione dei dati personali a coloro che interagiscono con i servizi

Dettagli

AUD05 Utilizzate e ottimizzate il vostro impianto

AUD05 Utilizzate e ottimizzate il vostro impianto AUD05 Utilizzate e ottimizzate il vostro impianto Visibilità di tutto l impianto grazie a un unica soluzione integrata, personalizzata in base alle vostre esigenze Rev 5058-CO900D Copyright 2013 Rockwell

Dettagli

http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte

http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte http://dtco.it TIS Web Tutto incluso, facile ed economico Gestione dati tachigrafo online per le flotte TIS-Web : la soluzione giusta per me? In base alle necessità della propria azienda, VDO offre una

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

FileMaker Server 12. Guida alla configurazione dell installazione in rete

FileMaker Server 12. Guida alla configurazione dell installazione in rete FileMaker Server 12 Guida alla configurazione dell installazione in rete 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di

josh Archive! il software per Archiviazione Documentale josh Archive! per una completa gestione dei processi di josh Archive! il software per l Archiviazione Documentale josh Archive! per una completa gestione dei processi di Archiviazione Documentale e Conservazione Sostitutiva Cos è josh Archive! Dalla scansione

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali

Rischi, sicurezza, analisi legale del passaggio al cloud. PARTE 4: Protezione, diritti, e obblighi legali Rischi, sicurezza, analisi legale del passaggio al cloud PARTE 4: Protezione, diritti, e obblighi legali PARTE 4 SOMMARIO 1. Specificazione del contesto internazionale 2. Oltre gli accordi di protezione

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

uadro Business Intelligence Professional Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Business Intelligence Professional Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Professional Perché scegliere Cosa permette di fare la businessintelligence: Conoscere meglio i dati aziendali, Individuare velocemente inefficienze o punti di massima

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

PRIVACY POLICY. Tipi di dati trattati

PRIVACY POLICY. Tipi di dati trattati PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici

Comune di Nola Provincia di Napoli. Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Comune di Nola Provincia di Napoli Regolamento di gestione utenti e profili di autorizzazione per trattamenti elettronici Sommario Articolo I. Scopo...2 Articolo II. Riferimenti...2 Articolo III. Definizioni

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli