Fabrizio Patriarca. Gestione degli accessi, delle identità e delle politiche di sicurezza: la protezione dei servizi IBM Corporation

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fabrizio Patriarca. Gestione degli accessi, delle identità e delle politiche di sicurezza: la protezione dei servizi. 2009 IBM Corporation"

Transcript

1 Fabrizio Patriarca Gestione degli accessi, delle identità e delle politiche di sicurezza: la protezione dei servizi 2009 IBM Corporation 0

2 Agenda Sfide e Minacce della Sicurezza Le Soluzioni di Sicurezza Tivoli Preoccupazioni emergenti sulla sicurezza Cloud Security Virtualizzazione Sicurezza come Servizio Sicurezza in ambiente Mobile Perchè Tivoli? 1

3 Le minacce sono in crescita 2

4 IBM H C R U6 IBM Le attuali sfide della Sicurezza Trust delle Identità Gestione degli Accessi Sicurezza dei Servizi Protezione dei Dati Sistema Paghe Clienti o criminali? Dipendenti o hacker? Partners o competitor? Online banking Applicazione Mutui Fatturazione Invetario 3

5 Tivoli Security Solutions Identity, Access & Audit Management Riduce i costi e i rischi mediante la semplificazione della gestione del ciclo di vita degli utenti e il reporting sulle loro attività Data & Application Security Protegge le informazioni di business e la reputazione mediante la salvaguardia dei dati in uso e a riposo Enterprise Security Hub Migliora l amministrazione della sicurezza mainframe, abilita l integrazione dei carichi di sicurezza tra mondo mainframe distribuito 4

6 Perché una Gestione di Identità, Accessi e Audit? Per Migliorare il Servizio Abilita la collaborazione su portale mediante la gestione dei ruoli per l accesso ai servizi e alle applicazioni aziendali Servizi legati all identità erogati attraverso il Portale aziendale Aumenta i canali di mercato attraverso il supporto dei modelli di business federato - servizi di identity trust Per Ridurre i Costi Riduce i costi di help desk (es. password reset) Gestisce in maniera efficiente le ristrutturazioni ERP deployments / upgrades Per Gestire il Rischio Utenze Privilegiate Utenze Condivise Audit non passate Prevenzione delle minacce interne SOA, SharePoint, cloud computing, Portal, DataPower Recertificazione, gestione della titolarità applicativa Trusted ID provisioning di credenziali Identificazione di change non autorizzati 5

7 Capacità di Tivoli Gestione di Identità, Accessi e Audit Provisioning delle utenze & role management Single-sign-on unificato Gestione della titolarità applicativa Audit e reporting sulle attività degli utenti privilegiati Gestione dei Log ServizidiDirectory e Metadirectory Self-service password reset Identity Assurance / Gestiono della Strong authentication Benefici: Riduce le spese operative di help desk Rende i sistemi conformi alle normative Milgiora la produttivià degli utenti Riduce i rischi risk legati agli utenti privilegiati interni Risponde velocemente alle iniziative di business (es. Nuove applicazioni, merge e acquisizioni, ristrutturazioni) 6

8 Panoramica sulla Gestione di Identità, Accessi e Audit Single Sign On & Gestione Password User Provisioning / Role Management Tivoli Identity Manager Accounts on 70 different Accounts on 70 different types of systems managed. types of systems managed. Plus, In-House Systems & Plus, In-House Systems & portals portals Applications Databases Operating Systems HR Systems/ ID stores Networks & Physical Access Certificazione degli Accessi 1 Gestione dei Security log & reporting Authoritative Identity Source (Human Resources, Customer Master, etc.) TIM Trusted Identity Store 2 Accounts jcd0895 jdoe03 Sarah_s4 4 John C. Doe nbody Business Applications Recertification Request Sarah s Manager 3 ackerh05 5 Access Revalidated and Audited Sarah K. Smith doej smiths17 Cisco Secure ACS 7

9 Strategia IBM per la gestione di Identità, Accessi e Audit: Governance in termini di Policy and Compliance Management Tivoli Identity Manager Tivoli zsecure Tivoli Compliance Insight Manager Tivoli Security Policy Manager Role Management User Administration Policy & Compliance Management Directory Services Entitlement Management Access Management Business IT Tivoli Security Policy Manager Tivoli Access Manager family Tivoli Federated Identity Manager Tivoli Directory Server Tivoli Directory Integrator 8

10 Perché la Data & Application Security? Per Migliorare il Servizio Abilita Outsourcing / Condivisione dei dati Supporta la crescita del business, permette la collaborazione / supply chain Per Ridurre i Costi Riduce i costi di compliance Semplice upgrade della soluzione di storage / espansione basata su una gestione centralizzata della sicurezza Per Gestire il Rischio Fuga dati / norme per la tutela della privacy Audit non passate, minacce interne Nastri di backup e laptop perduti SOA, SharePoint, DataPower, Portal 9

11 Capacità di Tivoli Gestione centralizzata delle chiavi di cifratura Scambio dati sicuro tra più organizzazioni Accesso alle informazioni gestita centralmente (fine-grained) Audit e reporting sull utilizzo dei dati Gestione dei log di sicurezza Amministrazione centralizzata dei server Data & Application Security Benefici: Eliminazione fuga dati Tutela della privacy Sicurezza applicativa Agilità nello sviluppo applicativo Collaborazione con la sicurezza ti terze parti Protezione IP / dati-in-uso Secure storage / dati-a-riposo 10

12 Panoramica sulla Data & Application Security Dischi Cifrati & Librerie Nastro con gestione di Key Sicurezza Portale e Federazione User Third Party Access Portal LOB (Apps) Healthcare Partner Services Outsourced Services Competitor (Project Collaboration) SharePoint / DataPower management Security log management & reporting Suppliers XS40/XI50 XML Security Gateway Partners Users Federated Security Identity Policy Manager Data Repository 11

13 H C R U6 IBM Soluzione: Data & Application Protection Users 1 Security Policy Management & Security Services Web 2.0 SaaS XML Composite Apps Business Transaction Layer 2 Application & Data Entitlements Management D A Application Servers Applicazioni T Content Mgmt Databases 3 Encryption Key Management for tape and disk A Piattaforme & Storage 12 12

14 Perché un Hub per la Sicurezza Aziendale? Per Migliorare il servizio Sfrutta la piattaforma più sicura in azienda Per Ridurre i costi Consolidamento del datacenter Consolidation del caricho su zlinux Cloud Riduce i costi di compliance Per Gestire il rischio Fuga dati / norme per la tutela della privacy Audit non passate, minacce interne Nastri di backup perduti 13

15 Realizzare un Hub per la Sicurezza Aziendale Capacità Tivoli Amministrazione RACF e audit Provisioning centralizzato delle utenze e gestione degli accessi Gestione centralizzata delle chiavi di cifratura Infrastruttura di Audit e reporting Benefici: Messa in sicurezza dei dati e delle transazioni su mainframe Conformità rispetto alle norme di sicurezza Migliorare la disponibilità del servizio Miglioramento attraverso il consolidamento del carico su una infrastruttura centralizzata di security management 14

16 Le soluzioni Tivoli Security permettono al mainframe di agire come Enterprise Security Hub Tivoli Identity Manager Tivoli zsecure Family Security Provisioning & Adm inistration Encryption Facility for z/os Tivoli Key Lifecycle Manager In fo rm a tion & Data Security RACF PKI Services Tape-Encrypt. Crypto A ccelerator Id e n tity, A ccess, Authorization, & Single Sign-O n Tivoli Federated Identity Manager Tivoli Identity Manager Tivoli Access Manager Family Tivoli Directory Integrator Tivoli Directory Server Security & Com pliance Reporting Tivoli zsecure Family Tivoli Security Information and Event Manager z/os Comm Server and NetView for z/os 15

17 Panoramica sull Hub per la Sicurezza Aziendale Dischi e Nastri cifrati con servizi di Key Management RACF database cleanup Enterprise Tape 3592 Library Disk Storage Array Identity-aware Mainframe Web Services Mainframe audit reporting 16

18 Preoccupazioni emergenti sulla sicurezza 17

19 Preoccupazioni sulla sicurezza del Cloud Perdita di Controllo Molte compagnie e istituzioni sono preoccuapte all idea che le proprie informazioni risiedano su sistemi fuori dal proprio controllo. Sul tema sicurezza, i fornitori devono essere molto trasparenti in modo da aiutare I propri clienti Normative L essere in regola con ISO27001, SOX e altre normative potrebbe impedire l uso del cloud computing per alcune applicazioni. Le capacità di audit completo sono esenziali Affidabilità L alta affidabilità sarà un argomento chiave. I dipartimenti IT saranno molto preoccupati dalla possibilità di interruzioni del servizio. Applicazioni mission-critical no potrebbero girare senza forti garanzie di alta disponibilità. Sicurezza dei Dati La migrazione dei carichi verso una rete un infrastruttura di calcolo condivise aumenta l esposizione deidatiainon autorizzati. Le tecnologie di autenticazione e accesso divengono estremamente importatni. Gestione della Sicurezza I fornitori devono fornire dei cruscotti semplici per gestire gli apparati e le configurazioni di sicurezza per le applicazioni e gli ambienti runtime nel cloud Learn more: Security in the Cloud session on Wednesday at 8am in Room

20 Virtualizzazione Ottima, ma amplifica le già presenti sfide di sicurezza La sicurezza standard di UNIX/Linux presenta delle sfide I task amministrativi richiedono adeguati privilegi di accesso (es. root ) L avere privilegi di Root (in maniera legittima o per altre vie) significa avere pieno accesso al sistema Root può eseguire lo lo switch a qualsiasi ID sul sitema senza la necessità di inserire password Root può modificare i file di log o nascondere errori e attività malevole Root può modificare le politiche di sicurezza lovali, creare nuovi account, etc. Tipicamente amministratori multipli hanno accesso a root = perdita di accountability Risultato: l accesso pieno ed incontrollato a root può compromettere l integrità di applicazioni e dati Ciò apre la strada a possibili attacchi interni e audit failure Difficoltà di gestire e mantenere una sicurezza consistente e politiche di audit attraverso OS multipli di UNIX/Linux La Virtuallizzazione amplifica le sfide sopra elencate in quanto la separazione delle mansioni è predisposta a dissolversi 19

21 Assicurare l Identità sotto forma di servizio Tivoli Access Manager (TAM) Accesso degli Utenti Privilegiati Sommario: Soluzione di access management e single sign-on solution per gestire la difficoltà di applicare politiche di sicurezza su un ampio spettro di applicazioni e risorse Web. Service Requestor Service Systems and Image Management Management Computing Infrastructure Separazione dei ruoli, user/admin, e In ambiente cloud Casa d uso nel Cloud: Validazione ed elaborazione delle informazioni d identità. Indirizza la necessità di autenticare gli utenti sull ambiente cloud. Service Provider TAM Systems Storage Deployment dello Scenario: Posizionato a livello di front-end per authenticate l access al to backend. Network Tivoli Federated Identity Manager (TFIM) Federatione delle Identità nel Cloud Metodo di singolo acesso al cloud per utenti applicazioni tradizionali Sommario: TFIM abilità il trust nelle iniziative SOA connettendo gli utenti ai servizi attraverso domini diversi. Aiuta le aziende a rafforzare e atomatizzare l attribuzione dei diritti di accesso. Caso d uso nel Cloud: Validazione ed elaborazione delle informazioni d identità. Indirizza la necessità di autenticare gli utenti sull ambiente cloud. Deployment dello Scenario: Posizionato a livello di Application Server per validare o emettere le credenziali dell utente. 3 rd Party Cloud Service Requestor Service Provider Service Systems and Image Management Management TFIM Computing Infrastructure Systems Network Storage 20

22 Ambiente Mobile: sicurezza a rischio Consumerization Uso dei propri dispositivi per fare business Data breaches In aumento i casi inerenti la persit di laptop e smartphone Mobile diversity Molte piattaforme con diverse capacità di sicurezza Pervasive wireless connessioni in ufficio che aggirano i controlli di sicurezza Mobile malware Malware e spywares si stanno indirizzando alle piattaforme mobili Misconfiguration Tra le prime 2 cuase di intrusoine Wireless P2P Nuove capacità di connessione pear-to-pear 21

23 IBM Service Management abilita le aziende a gestire l infrastructure in maniera sicura Visibilità L abilità di vedere ciò che è in corso sulla propria infrastruttura Cruscotto per la user compliance, l acceso ai dati e l alerting Reporting all interno dell iniziativa di Compliance Controllo L abilià di mantenere l infrastruttura sulla configurazione predefinito mediente il rafforzamento delle politiche Processi consistenti per l accesso degli utenti alle applicazioni di business Automazione L abilità di gestire infrastrutture complesse e in crescita pur tenendo sotto controllo costi e qualità Processi automatizzati per garantire e rimuovere diritti di accesso agli utenti Funzioni di Self service Governance di tipo Policy driven 22

24 Tivoli Security, Risk and Compliance Management Leader sugli standard di sicurezza Open standards: OpenID, OASIS, XACML OpenSource: Eclipse Project Higgins IBM Delivery of Standards Support: Project Higgins: TSPM, TFIM OpenID exploitation: TFIM Supporto dell iniziativa di compliance ISO PCI HIPAA SOX Basel II And more Parte di una strategia completa di Sicurezza Parte integrante del Service management 23

25 Punti di forza delle soluzioni di sicurezza IBM Tivoli IBM è l unico vendor che può abilitare il mainframe ad agire come Enterprise Security Hub Strategia ad ampio respiro che porta ad unificare i processi della sicurezza dal mainframe agli ambienti distribuiti Processi di sicurezza, Amministrazione avanzata, Audit, Compliance, end-to-end Identity Management ( zsecure, RACF, TFIM, TIM) IBM integra la sicurezza con il porcesso di Service Request Management Esempio: scarica il Service Desk dalla gestione del self-service password management (gestito via TIM workflow) pur mantenendo l incident tracking a livello di Service Desk. L integrazione tra SIEM & IAM offre una soluzione end-to-end di Gestione delle Identità lungo l intero ciclo vita delle utenze Ciò include processi quali la certificazine degli utenti prima di fornire ad essi delle credenziali Include anche il monitoraggio continuo dei privilegi degli utenti e di come questi ultimi vengono utilizzati IBM offre un portafolgio di prodotti e processi di sicurezza in grado di abbracciare in modo flessibile un ampio spettro di applicazioni e piattaforme Soluzione a ciclo chiuso di Identity Management e Compliance (anche gli utenti privilegiati) Integrazione con applicazione di controllo di vendor (es. Approva, SAP-GRC) SOA Security Soluzione a ciclo chiuso di App Security con TAMeb e Rational AppScan Integrazione dei sistemi di Strong Authentication 24

26 grazie, domande? 25

27 Trademarks and disclaimers Intel, Intel logo, Intel Inside, Intel Inside logo, Intel Centrino, Intel Centrino logo, Celeron, Intel Xeon, Intel SpeedStep, Itanium, and Pentium are trademarks or registered trademarks of Intel Corporation or its subsidiaries in the United States and other countries./ Linux is a registered trademark of Linus Torvalds in the United States, other countries, or both. Microsoft, Windows, Windows NT, and the Windows logo are trademarks of Microsoft Corporation in the United States, other countries, or both. IT Infrastructure Library is a registered trademark of the Central Computer and Telecommunications Agency which is now part of the Office of Government Commerce. ITIL is a registered trademark, and a registered community trademark of the Office of Government Commerce, and is registered in the U.S. Patent and Trademark Office. UNIX is a registered trademark of The Open Group in the United States and other countries. Java and all Java-based trademarks are trademarks of Sun Microsystems, Inc. in the United States, other countries, or both. Other company, product, or service names may be trademarks or service marks of others. Information is provided "AS IS" without warranty of any kind. The customer examples described are presented as illustrations of how those customers have used IBM products and the results they may have achieved. Actual environmental costs and performance characteristics may vary by customer. Information concerning non-ibm products was obtained from a supplier of these products, published announcement material, or other publicly available sources and does not constitute an endorsement of such products by IBM. Sources for non-ibm list prices and performance numbers are taken from publicly available information, including vendor announcements and vendor worldwide homepages. IBM has not tested these products and cannot confirm the accuracy of performance, capability, or any other claims related to non-ibm products. Questions on the capability of non-ibm products should be addressed to the supplier of those products. All statements regarding IBM future direction and intent are subject to change or withdrawal without notice, and represent goals and objectives only. Some information addresses anticipated future capabilities. Such information is not intended as a definitive statement of a commitment to specific levels of performance, function or delivery schedules with respect to any future products. Such commitments are only made in IBM product announcements. The information is presented here to communicate IBM's current investment and development activities as a good faith effort to help with our customers' future planning. Performance is based on measurements and projections using standard IBM benchmarks in a controlled environment. The actual throughput or performance that any user will experience will vary depending upon considerations such as the amount of multiprogramming in the user's job stream, the I/O configuration, the storage configuration, and the workload processed. Therefore, no assurance can be given that an individual user will achieve throughput or performance improvements equivalent to the ratios stated here. Prices are suggested U.S. list prices and are subject to change without notice. Starting price may not include a hard drive, operating system or other features. Contact your IBM representative or Business Partner for the most current pricing in your geography. Photographs shown may be engineering prototypes. Changes may be incorporated in production models. IBM Corporation All rights reserved. References in this document to IBM products or services do not imply that IBM intends to make them available in every country. Trademarks of International Business Machines Corporation in the United States, other countries, or both can be found on the World Wide Web at 26

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione

Dettagli

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth

Dettagli

Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager

<Insert Picture Here> Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager Security Summit 2010 Identity Assurance Andrea Buzzi, Senior Manager Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia. Giovanni Carbonetti ACG Business&Marketing

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia. Giovanni Carbonetti ACG Business&Marketing Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia Giovanni Carbonetti ACG Business&Marketing ACG UNA REALTA CONSOLIDATA ACG oggi: 5.500 clienti Una recente indagine di IDC ci attribuisce:

Dettagli

IAM 2.0: le nuove Sfide per un SI. Marco Molinaro Manager

IAM 2.0: le nuove Sfide per un SI. Marco Molinaro Manager IAM 2.0: le nuove Sfide per un SI Marco Molinaro Manager Agenda Regole di implementazione Sfide attuali e future IAM 2.0 e Identity 2.0 Q&A 2 Cosa fare: Scrivere Applicazioni Modulari Cosa fare e cosa

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management

Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni TIVOLI Tivoli

Dettagli

IBM Green Data Center

IBM Green Data Center IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi

Dettagli

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Alessandro Faustini Tivoli Security Specialist La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Agenda Gestione delle identità Soluzione Tivoli per l Identity Management

Dettagli

Appendice. Tecnologia Oracle

Appendice. Tecnologia Oracle Appendice Tecnologia Oracle Tecnologia Oracle Componenti Tecnologiche Sono diverse e molteplici le tecnologie, e conseguentemente i prodotti, che i fornitori implementano per aumentare la capacità di

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Giovanni Oldani Dalla continuità operativa al disaster recovery

Giovanni Oldani Dalla continuità operativa al disaster recovery Giovanni Oldani Dalla continuità operativa al disaster recovery Indice Continuità operativa Che cos è Da cosa protegge Perchè preoccuparsi Soluzioni di disaster recovery Quale soluzione Come si realizza

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

ACG Vision4 Service Bus V 1.3.0

ACG Vision4 Service Bus V 1.3.0 ACG Offering Team 16 settembre 2010 ACG Vision4 Service Bus V 1.3.0 ACGV4SVB 06 L evoluzione ACG: linee guida Punti fondamentali Strategia di evoluzione del prodotto ACG con particolare attenzione alla

Dettagli

Riccardo Sponza Technical Evangelism Manager Microsoft Italia

Riccardo Sponza Technical Evangelism Manager Microsoft Italia Riccardo Sponza Technical Evangelism Manager Microsoft Italia SOA/EDA Composite Apps Software + Services Esercizio EAI Integrazione Punto-a-Punto Web services Consolidamento dell Infrastruttira Razionalizzazione

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

Paolo Gandolfo Efficienza IT e controllo costi

Paolo Gandolfo Efficienza IT e controllo costi Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

L o$mizzazione delle performance ICT come fa5ore di riduzione dei cos8. Do5. Luca Miccoli Enterprise Account Manager luca.miccoli@compuware.

L o$mizzazione delle performance ICT come fa5ore di riduzione dei cos8. Do5. Luca Miccoli Enterprise Account Manager luca.miccoli@compuware. L o$mizzazione delle performance ICT come fa5ore di riduzione dei cos8 Do5. Luca Miccoli Enterprise Account Manager luca.miccoli@compuware.com 4,600 employees 90 offices worldwide $88.4M FY 12 net income

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia Cogliere le opportunità offerte dalla Mobility Claudia Bonatti, Direttore Divisione Windows Microsoft Italia La Mobility ha cambiato il nostro modo di lavorare e può cambiare il modo in cui le aziende

Dettagli

Cloud Computing: Mercato in Italia, trend e opportunità

Cloud Computing: Mercato in Italia, trend e opportunità Cloud Computing: Mercato in Italia, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Legnano, 24 maggio 2012 Risorse computazionali 2041 The Time, 2011 I nuovi dispositivi Videocamera Console

Dettagli

Mauro Bonfanti. Il Service Management al centro del Cloud Computing

Mauro Bonfanti. Il Service Management al centro del Cloud Computing Mauro Bonfanti Il Management al centro del Cloud Computing 1 L infrastruttura IT e la sua evoluzione a supporto del Cloud Computing La disseminazione delle risorse fisiche Il consolidamento delle risorse

Dettagli

La governance degli accessi e delle identità attraverso un approccio orientato al business

La governance degli accessi e delle identità attraverso un approccio orientato al business La governance degli accessi e delle identità attraverso un approccio orientato al business Angelo Colesanto - RSA Technology Consultant Mauro Costantini - RSA Technology Consultant 1 L Identity Management

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes

HP e il Progetto SPC. Daniele Sacerdoti Consulting&Integration Public Sector. 12 Maggio 2008. Technology for better business outcomes HP e il Progetto SPC Daniele Sacerdoti Consulting&Integration Public Sector 12 Maggio 2008 Technology for better business outcomes 2007 Hewlett-Packard Development Company, L.P. The information contained

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5

Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Corso: Advanced Solutions of Microsoft SharePoint Server 2013 Codice PCSNET: MSP2-5 Cod. Vendor: 20332 Durata: 5 Obiettivi Descrivere le funzionalità di base di SharePoint 2013 Pianificare e progettare

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal

Dettagli

ZeroUno. Approccio al Cloud. 14 Marzo 2011

ZeroUno. Approccio al Cloud. 14 Marzo 2011 ZeroUno Approccio al Cloud 14 Marzo 2011 I Servizi Cloud: dimensioni abilitanti Il percorso che abilita un azienda all erogazione (Provider) e/o alla fruizione (Consumer) di Servizi Cloud (Private, Public,Hybrid)

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Copyright 2012, Oracle. All rights reserved 1

Copyright 2012, Oracle. All rights reserved 1 Copyright 2012, Oracle. All rights reserved 1 This document is for informational purposes. It is not a commitment to deliver any material, code, or functionality, and should not be relied upon in making

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura

Le Sfide della Compliance: facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura : facilitare le classiche operazioni di audit monitorando l andamento della propria infrastruttura www.netwrix.it Tel.: +39 02 947 53539 Sommario 1. Introduzione 2. Gli strumenti presenti all interno di

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione

Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Privacy, reati informatici ed impatto della 231/01 nelle aziende pubbliche. Tante tematiche un unica soluzione Luca De Angelis Product Marketing Manager Dato di fatto #1: Flessibilità Dato di fatto #2:

Dettagli

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169

informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Sophos: Gli strumenti per la protezione delle informazioni aziendali Walter Narisoni Sales Engineer Manager SOPHOS ITALIA walter.narisoni@sophos.it Cell: 3201973169 Dove sono i dati aziendali? Dipendenti

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Gestione dell accesso alla rete con Network Access Protection

Gestione dell accesso alla rete con Network Access Protection Gestione dell accesso alla rete con Network Access Protection Piergiorgio Malusardi IT Pro Evangelist http://blogs.technet.com/pgmalusardi piergiorgio.malusardi@microsoft.com Le persone sono il problema

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Comunicato stampa. Cisco e NetApp aiutano i clienti ad accelerare il passaggio a Microsoft Private Cloud

Comunicato stampa. Cisco e NetApp aiutano i clienti ad accelerare il passaggio a Microsoft Private Cloud Comunicato stampa Cisco e NetApp aiutano i clienti ad accelerare il passaggio a Microsoft Private Cloud FlexPod offre ai rivenditori configurazioni personalizzate della soluzione convalidata Cisco, Microsoft

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

19/06/2006 Template Documentation 1

19/06/2006 Template Documentation 1 19/06/2006 Template Documentation 1 La gestione e il controllo dei rischi operativi richiede un approccio multidisciplinare, che comprende i temi della sicurezza e della business continuity. GESTIONE E

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE

IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE IMPLEMENTAZIONE DEI TAG SOFTWARE NEI PRODOTTI ADOBE NOTE TECNICHE 2011 Adobe Systems Incorporated. All rights reserved. Software Tag Implementation in Adobe Products Tech Note Adobe, the Adobe logo, and

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

Microsoft Dynamics CRM Live

Microsoft Dynamics CRM Live Microsoft Dynamics CRM Live Introduction Dott. Fulvio Giaccari Product Manager EMEA Today s Discussion Product overview Product demonstration Product editions Features LiveGRID Discussion Product overview

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Infrastrutture critiche e cloud: una convergenza possibile

Infrastrutture critiche e cloud: una convergenza possibile Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies

Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies CUSTOMER SUCCESS STORY Il Comune di La Spezia protegge la continuità dei servizi con soluzioni di backup e replica di CA Technologies PROFILO DEL CLIENTE: Organizzazione: Comune di La Spezia Settore: Governo

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

Software Defined Data Center and Security Workshop

Software Defined Data Center and Security Workshop Software Defined Data Center and Security Workshop Software-Defined Data Center and Security Workshop Sessione di lavoro ore 18:45 ore 19:00 ore 19:20 ore 19:50 Benvenuto Mauro Tala, MAX ITALIA Software-Defined

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? Luca Bechelli & Riccardo Morsicani Security Summit - Bari 2013 1 La sicurezza del datacenter all'ombra della "nuvola"

Dettagli

Riverbed Overview. Achieve Peak Performance and Predictability in the Age of Hybrid IT. Valter Villa, Country Manager Italy, 11/03/2015

Riverbed Overview. Achieve Peak Performance and Predictability in the Age of Hybrid IT. Valter Villa, Country Manager Italy, 11/03/2015 Riverbed Overview Achieve Peak Performance and Predictability in the Age of Hybrid IT Valter Villa, Country Manager Italy, 11/03/2015 Chi è riverbed Nata nel 2002 a San Francisco Oltre 1 Miliardo di $

Dettagli

Enabling IT as a Service Sergio Cimino Senior System Engineer, VMware

Enabling IT as a Service Sergio Cimino Senior System Engineer, VMware Enabling IT as a Service Sergio Cimino Senior System Engineer, VMware 2009 VMware Inc. All rights reserved I clienti decretano VMware leader del mercato Panoramica Azienda Fatturato 2009: $2 miliardii

Dettagli

Pannello LEXAN BIPV. 20 Novembre 2013

Pannello LEXAN BIPV. 20 Novembre 2013 Pannello LEXAN BIPV 20 Novembre 2013 PANELLO LEXAN BIPV Il pannello LEXAN BIPV (Building Integrated Photovoltaic panel) è la combinazione di una lastra in policarbonato LEXAN con un pannello fotovoltaico

Dettagli

Blue Bay Tech Srl. www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW

Blue Bay Tech Srl. www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW Blue Bay Tech Srl www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW La società L'azienda BLUE BAY TECH Srl nasce nel 2011 dall incontro di professionisti da anni impegnati nel mondo ICT dei servizi

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Intelligent Government Cloud

Intelligent Government Cloud Intelligent Government Cloud Evolvere il modello ibrido Mauro Capo Managing Director Le aspettative del cittadino digital-to-be Ecosistema di Provider Pro-sumers Collaborazioni SMART Accesso ubiquo Comunità

Dettagli