Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop"

Transcript

1 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop

2 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Indice Sommario Esecutivo 3 Dati di Grande Volume comportano una Grande Responsabilità 4 Cinque Rischi Chiave per la Sicurezza Associati ad Hadoop 7 e Come Evitarli La Soluzione Centrify 10 Le informazioni contenute in questo documento, compresi gli URL e altri riferimenti a siti Internet, sono soggette a modifiche senza preavviso. Laddove non diversamente specificato, le aziende, le organizzazioni, i prodotti, i nomi di dominio, gli indirizzi , i loghi, le persone, i luoghi e gli eventi usati come esempio e qui descritti sono fittizi, e nessuna associazione con aziende, organizzazioni, prodotti, nomi di dominio, indirizzi , loghi, persone, luoghi o eventi reali è intenzionale o può essere desunta. È responsabilità dell utente l osservanza di tutte le leggi applicabili sul copyright. Senza limitare i diritti connessi al diritto d autore, nessuna parte di questo documento può essere riprodotta, immagazzinata o introdotta in un sistema di recupero, o trasmessa in qualunque forma o con qualsiasi mezzo (elettronico, meccanico, fotocopie, registrazione o altri), o per qualunque finalità, senza il permesso espresso per iscritto da Centrify Corporation. Centrify può essere in possesso di brevetti, domande di brevetto, marchi registrati, diritti d autore o altri diritti di proprietà intellettuale correlati al contenuto di questo documento. Fatte salve disposizioni espresse per iscritto in qualsiasi accordo di licenza da parte di Centrify, la fornitura di questo documento non autorizza a beneficiare di questi brevetti, marchi commerciali, diritti d autore o di altra proprietà intellettuale. Centrify, DirectControl e DirectAudit sono marchi commerciali registrati e Centrify Suite, DirectAuthorize, DirectSecure e DirectManage sono marchi commerciali di Centrify Corporation negli Stati Uniti e/o in altri paesi. Microsoft, Active Directory, Windows, Windows NT, e Windows Server sono marchi commerciali registrati o marchi commerciali di Microsoft Corporation negli Stati Uniti e/o in altri paesi. I nomi delle aziende e dei prodotti reali qui menzionati possono essere i marchi commerciali dei loro rispettivi proprietari CENTRIFY CORPORATION. ALL RIGHTS RESERVED

3 Sommario Esecutivo La crescita dei dati di grande volume (big data) negli ultimi anni è stata esplosiva e la rapida adozione di soluzioni a essi correlate continuerà nel prossimo futuro. Questa non dovrebbe essere una sorpresa, considerando la proposta valoriale di consentire alle organizzazioni di analizzare i loro dati più importanti. Hadoop è la tecnologia più significativa in questa rivoluzione dei big data, e le organizzazioni che la adottano raccoglieranno grandi frutti. Le aziende di commercio al dettaglio, per esempio, possono trarre vantaggio da questa profonda analisi dei dati per personalizzare l esperienza di ciascun cliente, prevedere i risultati e assistere nell individuazione della giusta prospettiva, con l offerta giusta al momento giusto. I vantaggi dello sviluppo di Hadoop sono notevoli, ma con qualsiasi infrastruttura che immagazzini i dati più preziosi di un organizzazione, è essenziale che le aziende siano consapevoli dei potenziali rischi per la sicurezza e intraprendano i passi adeguati per gestirli. E il primo passo è implementare una gestione efficace delle identità CENTRIFY CORPORATION. ALL RIGHTS RESERVED

4 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Un articolo del settembre 2014, pubblicato sulla rivista Harvard Business Review e intitolato The Danger from Within, ha stimato che ogni anno negli Stati Uniti hanno luogo oltre 80 milioni di attacchi cibernetici interni, che in termini di costi si traducono in una spesa pari a decine di miliardi di dollari. Dati di Grande Volume comportano una Grande Responsabilità La quantità sempre crescente di informazioni personali sugli utenti e di dati aziendali critici indica che gli attacchi cibernetici sia dall interno sia dall esterno dell organizzazione possono causare molti più danni rispetto al passato. Secondo l Istituto Ponemon, il costo medio del crimine informatico per i negozi al dettaglio negli Stati Uniti è raddoppiato nel 2014 con una media annuale di 8,6 milioni di dollari per azienda. Per le aziende di servizi finanziari e tecnologia, i costi sono aumentati a 14,5 milioni e a 20,8 milioni di dollari rispettivamente. Intenzionalmente o accidentalmente, gli insider forse sono l anello più debole della vostra organizzazione, e i colpevoli più probabili in ogni scenario che abbia come risultato finale la perdita di dati. Effettivamente, oggi molte delle violazioni di più alto profilo sebbene condotte da persone esterne vengono avviate usando le credenziali di un insider. Nell epoca dei big data, proteggere le informazioni e le tecnologie che le elaborano non è mai stato così importante. Tecnologia Hadoop Poiché i dati sul Web sono esplosi e sono cresciuti al di là della possibilità dei sistemi tradizionali di elaborarli, la tecnologia Hadoop è emersa come lo standard de facto per immagazzinare, elaborare e analizzare centinaia di terabyte di big data. Overview Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results image courtesy of Apache Software Foundation CENTRIFY CORPORATION. ALL RIGHTS RESERVED

5 Nella sua indagine sul Mercato Hadoop la Allied Market Research prevede che il mercato globale di Hadoop crescerà con un tasso composto annuo pari al 58,2% tra il 2013 e il Si prevede che il fatturato del mercato globale, calcolato sui 2 miliardi di dollari nel 2013, crescerà fino a 50,2 miliardi entro il Hadoop consente un elaborazione parallela distribuita di enormi quantità di dati attraverso server poco costosi e normalmente usati in ambito industriale, che immagazzinano anche i dati e possono ridimensionarli senza limiti. Nessun dato è troppo grande per Hadoop. E in un ambiente dove vengono creati ulteriori dati ogni giorno, Hadoop permette alle organizzazioni di ottenere un valore significativo e profondo da informazioni che un tempo erano inutilizzabili. Essenzialmente l ambiente Hadoop è un database distribuito con un cluster computazionale integrato usato per analizzare dati che provengono da molte fonti diverse, quasi sempre alla ricerca di modelli di comportamento o rischio. Può essere utilizzato per gestire qualsiasi quantità di big data di cui ha bisogno un azienda, attraverso una varietà di industrie compresi i servizi finanziari, il commercio al dettaglio, la sicurezza nazionale, l intrattenimento e molte altre. La rapida crescita della popolarità di Hadoop la dice lunga sul valore che esso apporta alle organizzazioni. Ma i dati di alto valore hanno un potenziale di alto rischio. Oggi, i big data sono un obiettivo primario per le violazioni della sicurezza a causa degli ampi volumi di informazioni importanti che racchiudono inclusi PII, PCI, HIPAA e altri dati regolati a livello federale. Hadoop Apporta Notevoli Vantaggi, ma l Implementazione Deve essere Strategica Gli ambienti Hadoop generalmente sono stati creati da analisti aziendali o da sviluppatori come un meccanismo per rispondere alle domande poste dai singoli dipartimenti. Poiché in origine il software era stato progettato per un uso in una rete privata da parte di un numero limitato di utenti designati, la sicurezza non era stata una preoccupazione primaria. Da allora gli sviluppatori hanno migliorato la tecnologia con componenti che le hanno permesso di svilupparsi in maniera sicura includendo il protocollo Kerberos per l autenticazione da un nodo al successivo, e la crittografia per il trasferimento dei dati tra i vari nodi. Ma la sua adozione in tutte le aziende richiede ancora un approccio strategico e sufficientemente cauto: Le organizzazioni devono configurare Hadoop in una modalità protetta prima che vada in produzione. Di default, Hadoop si avvia in una modalità non protetta, e mentre le aziende possono creare un ambiente MIT Kerberos per garantire l autenticazione di ogni utente e servizio, implementare questo sistema solitamente comporta un dispendio di tempo, un processo a più stadi che tende all errore. Inoltre, produce un infrastruttura dell identità parallela, ridondante per quasi tutti gli ambienti Active Directory delle organizzazioni che hanno già le funzioni di autenticazione del protocollo Kerberos. Le organizzazioni devono controllare attentamente gli accessi degli utenti. Garantire agli utenti l accesso corretto ai nodi nel cluster richiede la gestione delle identità e degli accessi. Molti amministratori Hadoop non hanno però dimestichezza con la gestione centralizzata degli account degli utenti e del loro accesso al cluster, e, invece, la gestione centralizzata degli accessi CENTRIFY CORPORATION. ALL RIGHTS RESERVED

6 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop è essenziale. Molte organizzazioni hanno centinaia o migliaia di nodi all interno di molteplici cluster Hadoop che, quando vengono gestiti manualmente, richiedono che l account di un utente sia configurato su ogni singolo nodo. E non si tratta di un esercizio una tantum l ecosistema Hadoop cambia costantemente, poiché sempre nuovi motori di analisi, applicazioni e interfacce diventano disponibili, ognuno con un metodo nuovo e diverso per l accesso degli utenti. La gestione diventa anche più complessa quando i requisiti di sicurezza aziendali e normativi impongono che i controlli sull autenticazione e sugli accessi debbano essere applicati uniformemente a ogni nuova interfaccia. Le organizzazioni devono controllare i privilegi amministrativi all interno del cluster. Allo scopo di arrivare con sicurezza alla fase della produzione, la IT deve centralizzare i controlli sugli accessi privilegiati degli utenti. Assegnare agli amministratori IT privilegi specifici nel cluster consente agli account su base locale di essere bloccati. Per proteggere i lavori inviati dagli utenti e dalle applicazioni client, e anche i dati a cui hanno accesso, il personale adibito alla sicurezza deve avere un controllo verificabile sugli accessi dello staff IT e godere di privilegi per la gestione dei cluster. Ma tale controllo e tale visibilità rappresentano una sfida e le aziende hanno difficoltà a trovare un modo semplice per gestire questi privilegi nel cluster Hadoop distribuito. Proteggere Hadoop Con la Vostra Attuale Infrastruttura di Gestione delle Identità Le organizzazioni esperte in sicurezza stanno sfruttando la loro infrastruttura Active Directory esistente, gli insiemi di competenze e i processi di gestione per risolvere una serie di problemi chiave relativi alla sicurezza di Hadoop. L integrazione dei cluster Hadoop e delle loro applicazioni di supporto nell Active Directory può fornire una gestione centralizzata delle identità, che consente l adozione di una gestione dei privilegi basata su una piattaforma incrociata e di una soluzione di audit attraverso i servizi, nodi e cluster Hadoop. Sfruttando gli account Active Directory esistenti per effettuare il login si proteggono gli ambienti Hadoop e si aiuta a dimostrare la conformità in una maniera ripetibile, scalabile e sostenibile e senza dover sviluppare e gestire una nuova infrastruttura delle identità. Una volta che i nodi del cluster sono integrati nella Active Directory, è richiesta soltanto l aggiunta di nuovi account di servizio per l autenticazione automatica da un nodo al successivo. L autenticazione Active Directory consente anche un autenticazione singola per gli amministratori Hadoop e gli utenti finali, aiutando a ridurre i costi per lo sviluppo e la gestione di Hadoop, e aumentando la produttività del lavoratore. Un infrastruttura di gestione delle identità rende facile ed economicamente vantaggioso per le organizzazioni Hadoop: Sviluppare cluster Hadoop in Modalità Protetta bsfruttando le funzioni del protocollo Kerberos di Active Directory per la modalità protetta, e automatizzando la configurazione di account di servizio Hadoop Semplificare e standardizzare la gestione degli accessi e delle identità, sfruttando i controlli degli accessi basati su gruppi Active Directory per la gestione degli accessi ai cluster Hadoop CENTRIFY CORPORATION. ALL RIGHTS RESERVED

7 Automatizzare i processi manuali tendenti all errore usati per la gestione continua dell accesso sicuro degli utenti e delle applicazioni ai cluster Hadoop e tra i servizi Hadoop Consentire esclusivamente ad amministratori autorizzati di gestire il cluster Hadoop Rimuovere l anonimato nell elaborazione dei lavori Hadoop attribuendo azioni privilegiate a un singolo individuo Cinque Rischi Chiave per la Sicurezza Associati ad Hadoop e Come Evitarli Minimizzare il numero di identità da gestire e automatizzare la sicurezza degli ambienti Hadoop può ridurre notevolmente i costi di sviluppo e gestione. Esistono alcuni rischi per la sicurezza specifici, associati ad Hadoop, che possono essere gestiti integrando il cluster nell Active Directory. In un ambiente Hadoop basato su Windows, l integrazione nell Active Directory è un processo relativamente semplice, e può avere come risultato una gestione degli accessi efficace. Negli ambienti Hadoop più comuni, funzionanti con Linux, può essere impiegata una soluzione aggiuntiva per ottenere un integrazione tra il cluster Linux o qualsiasi cluster non-windows e l Active Directory. Ma l accesso è soltanto la metà dell equazione. Una soluzione non dovrebbe fornire soltanto la gestione degli accessi nei server Windows, Linux e UNIX, ma dovrebbe anche consentire una gestione delle identità completa e centralizzata, che includa la gestione dei privilegi e le funzioni di audit, e che sia estensibile all interno di tutto l ambiente Hadoop. Dal momento che sfruttano la vostra infrastruttura Active Directory esistente, gli insiemi di competenze e altri investimenti, queste soluzioni si sono rivelate efficaci anche in termini di risparmio sui costi. Il risultato ottenuto mostra un miglioramento significativo nella gestione e nella sicurezza, e la capacità di evitare i seguenti cinque rischi, tipici negli ambienti Hadoop: 1. Un altro silo di identità per le applicazioni Nella fretta di realizzare un valore immediato, molti team che lavorano con i big data stanno costruendo infrastrutture di gestione delle identità complesse e disparate (silos di identità), che hanno come risultato l aumento del rischio per la sicurezza e dell esposizione ad attacchi, senza considerare le accresciute spese per l implementazione e le procedure operative relative ai big data e agli sviluppi della gestione delle identità. I silos di identità negli ambienti Hadoop: Mancano di un utente integrato nell azienda e del controllo sugli accessi degli amministratori Sono privi della visibilità dell attività dell utente Hadoop e delle applicazioni client che inviano dati lavorativi Solitamente non sono gestiti da professionisti nella gestione delle identità Aumentano il rischio di audit di conformità senza successo Mettono ulteriore pressione sulle risorse IT per gestire un numero in rapida crescita di cluster Hadoop e di nodi di dati con una nuova infrastruttura e più identità CENTRIFY CORPORATION. ALL RIGHTS RESERVED

8 Come la Gestione delle Identità può Risolvere Cinque Rischi connessi alla Sicurezza di Hadoop Un infrastruttura di gestione delle identità centralizzata, basata su una piattaforma incrociata, rimuove la necessità di silos di identità attraverso cluster, nodi e servizi Hadoop. Semplicemente implementando una soluzione che sfrutti l Active Directory, la IT può garantire l accesso ai cluster Hadoop usando le identità esistenti e l appartenenza a un gruppo, invece di creare nuove identità per gli utenti in ogni cluster Hadoop. 2. Potenziale aumentato di minacce interne ed esterne Senza un controllo centralizzato su chi può accedere ai cluster Hadoop (compresi i nodi di dati), su come e quando questi utenti possono accedere al cluster e su cosa possono fare con esso, le organizzazioni stanno lasciando la porta aperta a possibili attacchi interni ed esterni. Un impiegato scontento che abbia accesso all ecosistema Hadoop dell azienda può recuperare vaste quantità di dati di valore. Integrando l ambiente Hadoop nell infrastruttura esistente di gestione delle identità, l autenticazione dell utente è semplificata e l accesso è strettamente regolato. Per accedere ai lavori e ai dati, possono essere richieste l identità dell utente e l appartenenza a un gruppo, e anche quegli utenti che sono in possesso di credenziali devono limitarsi ad accedere ai risultati dai loro dati personali e dai lavori MapReduce. Gli utenti autenticati possono accedere ai Nodi Nome e ai Nodi Dati a cui hanno necessità di accedere, ma nessun utente può visualizzare i risultati del lavoro di un altro. Le abilità di audit unite a una soluzione di gestione delle identità completa possono ulteriormente assicurare che tutta l attività dell utente è ricollegabile a un singolo individuo, rendendo facile l individuazione di ciò che egli fa nei servizi, nodi e cluster Hadoop. 3. Privilegi amministrativi fuori controllo Dare agli amministratori più privilegi di quanti gliene servano per svolgere il loro lavoro è rischioso in ogni situazione. Ma garantirgli più privilegi di quanti ne abbiano bisogno negli ambienti Hadoop può essere disastroso, data la grande quantità di dati di alto valore disponibili. Gli utenti che accedono ad Hadoop attraverso l Active Directory possono ricevere esattamente gli stessi privilegi e le restrizioni che hanno al di fuori dell ecosistema Hadoop. Se i privilegi sono già definiti e associati a utenti Active Directory, possono essere semplicemente riutilizzati nell ambiente Hadoop. È risaputo che, in maniera intenzionale oppure accidentale, le minacce interne sono responsabili del 50% delle violazioni e delle perdite di dati che le aziende sperimentano oggi. Pertanto è essenziale che una volta all interno del cluster, gli amministratori possano beneficiare di una serie più limitata di privilegi e di accessi di quanti gliene consentirebbe un account su base locale. L accesso degli amministratori dovrebbe seguire una politica con meno privilegi strettamente limitata alle azioni specifiche e ai comandi necessari per svolgere le loro funzioni lavorative e adempiere alle loro responsabilità non prevedendo un accesso totale al cluster e a tutti i suoi dati. Una volta che i cluster, i nodi, i servizi, le applicazioni e gli utenti Hadoop vengono integrati nell Active Directory, una soluzione di gestione delle identità centralizzata e con funzioni piene dovrebbe anche fornire una maniera facile per garantire i privilegi in modo granulare all utente appropriato in base al suo ruolo o alla sua funzione lavorativa. Il risultato è un ambiente dove gli utenti conquistano un accesso privilegiato a funzioni specifiche, dati e nodi, senza avere accesso all account di root o all intero bacino di dati nel cluster Hadoop CENTRIFY CORPORATION. ALL RIGHTS RESERVED

9 Nello stesso tempo, gli auditor guadagnano molta più visibilità nelle azioni dello staff IT, degli sviluppatori e degli utenti attraverso il monitoraggio delle sessioni, che attribuisce tutte le azioni privilegiate a un singolo account Active Directory chiaramente identificato. Dal momento che alcune volte gli utenti hanno bisogno di privilegi di accesso aggiuntivi per un singolo progetto, un ruolo temporaneo o per partecipare a un programma al di fuori del normale ambito lavorativo, è possibile garantire un elevazione dei privilegi a specifici utenti o ruoli Hadoop per un periodo di tempo stabilito. Gli utenti e anche gli amministratori dovrebbero utilizzare l elevazione dei privilegi per estendere i diritti ai privilegi espliciti come richiesto, e anche in questo caso non dovrebbe mai essere dato loro l account utente root.. 4. Diminuite capacità di attenuazione e risanamento Il monitoraggio delle attività delle sessioni degli utenti può essere integrato con le soluzioni di monitoraggio esistenti per il registro della gestione delle informazioni e degli eventi di sicurezza (SIEM), per ottenere come risultato una maggiore trasparenza grazie alla piena visibilità di tutta l attività degli utenti nell ecosistema Hadoop. enza poter vedere ciò che sta accadendo nel cluster Hadoop, è virtualmente impossibile identificare, attenuare e risanare potenziali problemi per la sicurezza. Pertanto è fondamentale che le organizzazioni garantiscano sicurezza e trasparenza tramite l audit dell attività dell utente nel cluster e in particolare in quei cluster che contengono dati aziendali sensibili o informazioni identificabili a livello personale. Una soluzione di gestione delle identità con funzioni piene dovrebbe fornire il monitoraggio delle sessioni degli utenti, che include la cattura dettagliata di tutta la loro attività. Ciò consente alle aziende di stabilire una responsabilità registrando quali utenti hanno effettuato l accesso ai singoli sistemi all interno dell ambiente Hadoop, quali comandi hanno eseguito, con quale privilegio, e di identificare gli esatti cambiamenti fatti alle configurazioni e ai file chiave, se riscontrabili. Le imprese possono quindi identificare un attività sospetta attraverso il monitoraggio, individuare e correggere i guasti del sistema ripetendo azioni per l analisi della causa di fondo, e fare un resoconto sull attività storica dell utente. Un audit efficace può rilevare un imbroglio, diritti esercitati in modo inappropriato, tentativi di accesso non autorizzati e una serie di altre anomalie che potrebbero passare inosservate con un normale monitoraggio del registro eventi. Possono essere creati resoconti fuori dagli schemi e personalizzati per mostrare agli auditor a quali sistemi può accedere ogni specifico utente, e quali utenti hanno accesso a ogni specifico sistema. L audit delle attività della sessione può aiutare le organizzazioni a ridurre la severità delle violazioni sia interne sia esterne, ed è utile anche per accertare le specifiche azioni associate all attacco, scoprirne la responsabilità e prevenire attacchi futuri. 5. Conformità normativa diminuita I cluster Hadoop impropriamente sviluppati e gestiti possono aumentare il rischio di audit di conformità SOX, GLBA, PCI DSS, HIPPA, FISMA, NERC e MAS falliti. I componenti chiave di molte norme di conformità includono controlli sull accesso messi in atto rigorosamente con condizioni di accesso basate su meno privilegi, e l audit delle sessioni degli utenti. Pertanto è essenziale che le organizzazioni consentano un audit ripetibile e che coinvolga tutte le imprese, e una conformità che comprenda soluzioni per i big data in tutti i nodi CENTRIFY CORPORATION. ALL RIGHTS RESERVED

10 Sfruttare l Active Directory attraverso una soluzione di gestione delle identità può aiutare a snellire la conformità normativa nell ecosistema Hadoop attraverso: Una grande azienda di servizi finanziari in origine implementò il sistema Hadoop per comprendere più a fondo la personalità dei propri clienti. Risultati impressionanti hanno portato a un ecosistema Hadoop esteso, e oggi l azienda ha migliaia di nodi in molteplici cluster, con piani per un ulteriore crescita. L azienda usa Active Directory per controllare l accesso al suo sistema Hadoop e rimanere conforme alle normative MAS. Controlli sull accesso messi in atto rigorosamente Condizioni di sicurezza con meno privilegi gestite centralmente Audit dell attività dell utente associato ad account di singoli utenti Active Directory La Soluzione Centrify La soluzione con Hadoop integrato di Centrify sfrutta l Active Directory per fornire una gestione delle identità e degli accessi completa, la gestione dei privilegi e l audit delle sessioni per gli ambienti Hadoop. Centrify per Hadoop: Protegge e semplifica gli ambienti Hadoop senza il fastidio di sviluppare e gestire una nuova infrastruttura delle identità. Centrify rende semplice l avvio di Hadoop in modalità protetta sfruttando la vostra infrastruttura di gestione delle identità già esistente Active Directory senza il fastidio di introdurre soluzioni parallele. Consente una singola autenticazione per gli amministratori IT e gli utenti allo scopo di aumentare la produttività e la sicurezza. Espandendo la potenza del protocollo Kerberos di Active Directory e delle abilità LDAP nei vostri cluster Hadoop, Centrify consente l autenticazione per gli amministratori Hadoop e gli utenti finali. Protegge le comunicazioni da macchinario a macchinario tra i nodi nel vostro cluster per una protezione avanzata. Centrify automatizza la gestione dell account di servizio Hadoop e fornisce infinite possibilità di rinnovare i ticket per gli account di servizio di Kerberos. Centrify protegge l identità degli utenti e l identità degli account di sistema e di servizio. Attenua le minacce derivanti da rischi correlati all identità e si occupa dei requisiti relativi alla conformità e agli audit. Centrify controlla l accesso, gestisce i privilegi, fa l audit delle attività e associa il tutto a un singolo individuo. Centrify garantisce anche una conformità vantaggiosa economicamente, individuando chi effettua l accesso e ciò che fa nei servizi, nodi e cluster Hadoop. Centrify garantisce una gestione unificata delle identità attraverso centri di elaborazione dati, cloud e ambienti mobili che hanno come risultato una singola autenticazione (SSO) per gli utenti e un infrastruttura semplificata delle identità per la IT. Il software Centrify per la gestione unificata delle identità e le soluzioni basate su cloud Identity-as-a-Service (IDaaS) sfruttano un infrastruttura delle identità esistente nell organizzazione per consentire una singola identificazione, l autenticazione multi-fattoriale, la gestione dell identità privilegiata, l audit per la conformità e la gestione dei dispositivi mobili. SANTA CLARA, CALIFORNIA +1 (669) EMEA +44 (0) ASIA PACIFICO BRASILE AMERICA LATINA WEB WHP001482IT CENTRIFY CORPORATION. ALL RIGHTS RESERVED. +1 (669)

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WHITE PAPER Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS) WWW.CENTRIFY.COM Sei Aspetti Fondamentali da Considerare in una Soluzione Identity-as-a-Service (IDaaS)

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Audit per l individuazione dell errore umano

Audit per l individuazione dell errore umano 1 Audit per l individuazione dell errore umano Perchè ignoriamo la causa numero 1 dei downtime e delle violazioni di sicurezza? Un Whitepaper di Advanction e ObserveIT 2 Sommario Esecutivo Le aziende stanno

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT. netwrix.

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT. netwrix. Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando, dove e chi ha accesso a cosa attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Netwrix Auditor fornisce visibilità

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

Coelda.NET. Gestione Documentale.NET

Coelda.NET. Gestione Documentale.NET Coelda.NET Gestione Documentale.NET Cos è Gestione Documentale.NET? Gestione Documentale.NETè un programma che permette la creazione, l archiviazione e la gestione rapida e completa di un qualunque tipo

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

SCELTA DEL TEST DA ESEGUIRE

SCELTA DEL TEST DA ESEGUIRE SCELTA DEL TEST DA ESEGUIRE Tenete il passo dei cicli di rilascio sempre più veloci. Scoprite l automazione con il tocco umano. ESECUZIONE DI UN TEST 26032015 Test funzionali Con Borland, tutti i membri

Dettagli

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack è un sistema per la gestione dei processi e dei problemi basato sul Web, sicuro e altamente

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Gestione dei contenuti aziendali. Una soluzione per gli information worker

Gestione dei contenuti aziendali. Una soluzione per gli information worker Gestione dei contenuti aziendali Una soluzione per gli information worker Sommario Presentazione...5 1. Vantaggi e problemi della gestione dei contenuti aziendali...6 2. I fattori chiave per il successo

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Come risolvere una volta per tutte il problema della condivisione mobile dei file

Come risolvere una volta per tutte il problema della condivisione mobile dei file White paper Servizi per file e networking Come risolvere una volta per tutte il problema della condivisione mobile dei file A chi dovreste affidare i beni aziendali? L accesso e la condivisione dei file

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza

INNOVATION CASE. Soluzione cloud per gestire e controllare i sistemi di sicurezza Soluzione cloud per gestire e controllare i sistemi di sicurezza IHS prevede inoltre che nei prossimi anni l applicazione alla videosorveglianza del cloud privato che si distingue da quello pubblico per

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Misurare il successo Guida alla valutazione dei service desk per le medie imprese:

Misurare il successo Guida alla valutazione dei service desk per le medie imprese: WHITE PAPER SULLE BEST PRACTICE Misurare il successo Guida alla valutazione dei service desk per le medie imprese: Come scegliere la soluzione ottimale per il service desk e migliorare il ROI Sommario

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Migrazione delle soluzioni SAP. a Linux? I tre passaggi per una strategia di successo. Indice dei contenuti

Migrazione delle soluzioni SAP. a Linux? I tre passaggi per una strategia di successo. Indice dei contenuti Migrazione delle soluzioni SAP a Linux? I tre passaggi per una strategia di successo Indice dei contenuti 1. Comprendere a fondo le opzioni Linux a disposizione.................... 2 2. Creare un business

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Reimmaginare il business con SAP HANA Cloud Platform per l Internet of Things

Reimmaginare il business con SAP HANA Cloud Platform per l Internet of Things SAP Solution Brief SAP HANA SAP HANA Cloud Platform per l Internet of Things Obiettivi Reimmaginare il business con SAP HANA Cloud Platform per l Internet of Things Collegare, trasformare e reimmaginare

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com

Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA. http://www.liveboxcloud.com 2015 Manuale LiveBox WEB AMMINISTRATORE DI SISTEMA http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi

Dettagli

Portafoglio Silk: soluzioni leggere per test, sviluppo e gestione

Portafoglio Silk: soluzioni leggere per test, sviluppo e gestione Portafoglio : soluzioni leggere per test, sviluppo e gestione Leggere Includono solo le funzionalità effettivamente necessarie Convenienti Gratuite e con licenze flessibili Potenti Soluzioni software intuitive

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

5 ragioni per il settore IT per passare al controllo accessi fisici

5 ragioni per il settore IT per passare al controllo accessi fisici 5 ragioni per il settore IT per passare al controllo accessi fisici White Paper Guida alla scelta di un sistema di sicurezza IT user-friendly per gli edifici La sicurezza della rete e la sicurezza degli

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Speed 3.0. Speed 3.0 Gestione dell ufficio spedizioni. Titolo: Procedura di gestione dell ufficio spedizioni. Presentazione prodotto. Pag.

Speed 3.0. Speed 3.0 Gestione dell ufficio spedizioni. Titolo: Procedura di gestione dell ufficio spedizioni. Presentazione prodotto. Pag. Pag. 1 di 28 Procedura di gestione dell ufficio spedizioni Pag. 2 di 28 Sommario Introduzione 3 Principali funzioni di Speed 5 5 Ordini clienti 6 Abbinamento ordini cliente / trasportatore 8 Automazione

Dettagli

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL 1 Introduzione Il mondo del Web ha assunto negli ultimi anni una forza dirompente su tutti i fronti della comunicazione e della

Dettagli

Introduzione Come mantenere l agilità di business nonostante i volumi crescenti di messaggi email

Introduzione Come mantenere l agilità di business nonostante i volumi crescenti di messaggi email Email: gestione, archiviazione, ricerca e conformità normativa Guida all acquisto: i criteri di scelta Prodotti menzionati: IBM ECM CommonStore per Lotus Domino e Microsoft Exchange IBM ECM FileNet Email

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Per organizzazioni di medie dimensioni. Oracle Product Brief Oracle Business Intelligence Standard Edition One

Per organizzazioni di medie dimensioni. Oracle Product Brief Oracle Business Intelligence Standard Edition One Per organizzazioni di medie dimensioni Oracle Product Brief Edition One PERCHÈ LA VOSTRA ORGANIZZAZIONE NECESSITA DI UNA SOLUZIONE BI (BUSINESS INTELLIGENCE)? Quando gestire un elevato numero di dati diventa

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V Windows Server 2008 - Anteprima di Hyper-V Microsoft Corporation Data di pubblicazione: dicembre 2007 Le informazioni contenute in questo documento rappresentano l attuale posizione di Microsoft Corporation

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Contabilizzazione stampa per college e scuole Contabilizzazione stampa per college e scuole

Contabilizzazione stampa per college e scuole Contabilizzazione stampa per college e scuole Gestione Contabilizzazione stampa per college e scuole Soluzioni didattiche ridurre gli sprechi Proteggete il budget dai costi crescenti della stampa gratuita. Le stampanti nei laboratori e nelle classi

Dettagli

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione

ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione ILM (Information Lifecycle Management) Come tenere sotto controllo la dimensione dei dati applicativi e i relativi costi di gestione Il volume dei dati non sta semplicemente crescendo, sta letteralmente

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 E stato introdotto un nuovo modulo di integrazione con domini Active Directory. L implementazione prevede che la gestione utenti sia centralizzata

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

www.siemens.com/solidedge

www.siemens.com/solidedge Solid Edge Insight Siemens PLM Software www.siemens.com/solidedge Il software Solid Edge Insight integra perfettamente CAD, gestione della progettazione e collaborazione basata sul Web in un unico strumento,

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

IBM Access Connections 2.7 - Guida alla distribuzione

IBM Access Connections 2.7 - Guida alla distribuzione IBM Access Connections 2.7 - Guida alla distribuzione ii IBM Access Connections 2.7 - Guida alla distribuzione Indice Capitolo 1. A chi è rivolto questo manuale............... 1 Capitolo 2. Informazioni

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

ENTERPRISE CLUB MICROSOFT B USINESS I NTELLIGENCE. Disponibile anche sul sito: www.microsoft.com/italy/eclub/

ENTERPRISE CLUB MICROSOFT B USINESS I NTELLIGENCE. Disponibile anche sul sito: www.microsoft.com/italy/eclub/ B USINESS I NTELLIGENCE MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ I vantaggi del TCO di SQL Server In base all analisi di NerveWire, utilizzando SQL Server rispetto

Dettagli

Per organizzazioni di medie dimensioni. Oracle Product Brief Oracle Database 11g Standard Edition One

Per organizzazioni di medie dimensioni. Oracle Product Brief Oracle Database 11g Standard Edition One Per organizzazioni di medie dimensioni Oracle Product Brief One PERCHÉ UN ORGANIZZAZIONE NECESSITA DI UN DATABASE RELAZIONALE? Per un azienda di medie dimensioni, la crescita può rappresentare sia una

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Sistemi avanzati di gestione dei Sistemi Informativi

Sistemi avanzati di gestione dei Sistemi Informativi Esperti nella gestione dei sistemi informativi e tecnologie informatiche Sistemi avanzati di gestione dei Sistemi Informativi Docente: Email: Sito: Eduard Roccatello eduard@roccatello.it http://www.roccatello.it/teaching/gsi/

Dettagli

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it

INFORMATION SECURITY. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano I SERVIZI DI CONSULENZA. www.axxea.it info@axxea.it INFORMATION SECURITY I SERVIZI DI CONSULENZA. AXXEA Srl Via Francesco Soave, 24 I - 20135 Milano www.axxea.it info@axxea.it INDICE 1. SICUREZZA DELLE INFORMAZIONI... 3 1.1 ANALISI DELLO STATO DELL ARTE...

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Soluzione di videosorveglianza Guida di installazione

Soluzione di videosorveglianza Guida di installazione Guida di installazione Introduzione Considerando che i video vengono registrati e archiviati per riferimento ormai da diverso tempo, non è più possibile considerare quella di sorveglianza una tecnologia

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

Big Data. Davide Giarolo

Big Data. Davide Giarolo Big Data Davide Giarolo Definizione da Wikipedia Big data è il termine usato per descrivere una raccolta di dati così estesa in termini di volume, velocità e varietà da richiedere tecnologie e metodi analitici

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli