Fabrizio Patriarca. Gestione degli accessi, delle identità e delle politiche di sicurezza: la protezione dei servizi IBM Corporation

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Fabrizio Patriarca. Gestione degli accessi, delle identità e delle politiche di sicurezza: la protezione dei servizi. 2009 IBM Corporation"

Transcript

1 Fabrizio Patriarca Gestione degli accessi, delle identità e delle politiche di sicurezza: la protezione dei servizi 2009 IBM Corporation 0

2 Agenda Sfide e Minacce della Sicurezza Le Soluzioni di Sicurezza Tivoli Preoccupazioni emergenti sulla sicurezza Cloud Security Virtualizzazione Sicurezza come Servizio Sicurezza in ambiente Mobile Perchè Tivoli? 1

3 Le minacce sono in crescita 2

4 IBM H C R U6 IBM Le attuali sfide della Sicurezza Trust delle Identità Gestione degli Accessi Sicurezza dei Servizi Protezione dei Dati Sistema Paghe Clienti o criminali? Dipendenti o hacker? Partners o competitor? Online banking Applicazione Mutui Fatturazione Invetario 3

5 Tivoli Security Solutions Identity, Access & Audit Management Riduce i costi e i rischi mediante la semplificazione della gestione del ciclo di vita degli utenti e il reporting sulle loro attività Data & Application Security Protegge le informazioni di business e la reputazione mediante la salvaguardia dei dati in uso e a riposo Enterprise Security Hub Migliora l amministrazione della sicurezza mainframe, abilita l integrazione dei carichi di sicurezza tra mondo mainframe distribuito 4

6 Perché una Gestione di Identità, Accessi e Audit? Per Migliorare il Servizio Abilita la collaborazione su portale mediante la gestione dei ruoli per l accesso ai servizi e alle applicazioni aziendali Servizi legati all identità erogati attraverso il Portale aziendale Aumenta i canali di mercato attraverso il supporto dei modelli di business federato - servizi di identity trust Per Ridurre i Costi Riduce i costi di help desk (es. password reset) Gestisce in maniera efficiente le ristrutturazioni ERP deployments / upgrades Per Gestire il Rischio Utenze Privilegiate Utenze Condivise Audit non passate Prevenzione delle minacce interne SOA, SharePoint, cloud computing, Portal, DataPower Recertificazione, gestione della titolarità applicativa Trusted ID provisioning di credenziali Identificazione di change non autorizzati 5

7 Capacità di Tivoli Gestione di Identità, Accessi e Audit Provisioning delle utenze & role management Single-sign-on unificato Gestione della titolarità applicativa Audit e reporting sulle attività degli utenti privilegiati Gestione dei Log ServizidiDirectory e Metadirectory Self-service password reset Identity Assurance / Gestiono della Strong authentication Benefici: Riduce le spese operative di help desk Rende i sistemi conformi alle normative Milgiora la produttivià degli utenti Riduce i rischi risk legati agli utenti privilegiati interni Risponde velocemente alle iniziative di business (es. Nuove applicazioni, merge e acquisizioni, ristrutturazioni) 6

8 Panoramica sulla Gestione di Identità, Accessi e Audit Single Sign On & Gestione Password User Provisioning / Role Management Tivoli Identity Manager Accounts on 70 different Accounts on 70 different types of systems managed. types of systems managed. Plus, In-House Systems & Plus, In-House Systems & portals portals Applications Databases Operating Systems HR Systems/ ID stores Networks & Physical Access Certificazione degli Accessi 1 Gestione dei Security log & reporting Authoritative Identity Source (Human Resources, Customer Master, etc.) TIM Trusted Identity Store 2 Accounts jcd0895 jdoe03 Sarah_s4 4 John C. Doe nbody Business Applications Recertification Request Sarah s Manager 3 ackerh05 5 Access Revalidated and Audited Sarah K. Smith doej smiths17 Cisco Secure ACS 7

9 Strategia IBM per la gestione di Identità, Accessi e Audit: Governance in termini di Policy and Compliance Management Tivoli Identity Manager Tivoli zsecure Tivoli Compliance Insight Manager Tivoli Security Policy Manager Role Management User Administration Policy & Compliance Management Directory Services Entitlement Management Access Management Business IT Tivoli Security Policy Manager Tivoli Access Manager family Tivoli Federated Identity Manager Tivoli Directory Server Tivoli Directory Integrator 8

10 Perché la Data & Application Security? Per Migliorare il Servizio Abilita Outsourcing / Condivisione dei dati Supporta la crescita del business, permette la collaborazione / supply chain Per Ridurre i Costi Riduce i costi di compliance Semplice upgrade della soluzione di storage / espansione basata su una gestione centralizzata della sicurezza Per Gestire il Rischio Fuga dati / norme per la tutela della privacy Audit non passate, minacce interne Nastri di backup e laptop perduti SOA, SharePoint, DataPower, Portal 9

11 Capacità di Tivoli Gestione centralizzata delle chiavi di cifratura Scambio dati sicuro tra più organizzazioni Accesso alle informazioni gestita centralmente (fine-grained) Audit e reporting sull utilizzo dei dati Gestione dei log di sicurezza Amministrazione centralizzata dei server Data & Application Security Benefici: Eliminazione fuga dati Tutela della privacy Sicurezza applicativa Agilità nello sviluppo applicativo Collaborazione con la sicurezza ti terze parti Protezione IP / dati-in-uso Secure storage / dati-a-riposo 10

12 Panoramica sulla Data & Application Security Dischi Cifrati & Librerie Nastro con gestione di Key Sicurezza Portale e Federazione User Third Party Access Portal LOB (Apps) Healthcare Partner Services Outsourced Services Competitor (Project Collaboration) SharePoint / DataPower management Security log management & reporting Suppliers XS40/XI50 XML Security Gateway Partners Users Federated Security Identity Policy Manager Data Repository 11

13 H C R U6 IBM Soluzione: Data & Application Protection Users 1 Security Policy Management & Security Services Web 2.0 SaaS XML Composite Apps Business Transaction Layer 2 Application & Data Entitlements Management D A Application Servers Applicazioni T Content Mgmt Databases 3 Encryption Key Management for tape and disk A Piattaforme & Storage 12 12

14 Perché un Hub per la Sicurezza Aziendale? Per Migliorare il servizio Sfrutta la piattaforma più sicura in azienda Per Ridurre i costi Consolidamento del datacenter Consolidation del caricho su zlinux Cloud Riduce i costi di compliance Per Gestire il rischio Fuga dati / norme per la tutela della privacy Audit non passate, minacce interne Nastri di backup perduti 13

15 Realizzare un Hub per la Sicurezza Aziendale Capacità Tivoli Amministrazione RACF e audit Provisioning centralizzato delle utenze e gestione degli accessi Gestione centralizzata delle chiavi di cifratura Infrastruttura di Audit e reporting Benefici: Messa in sicurezza dei dati e delle transazioni su mainframe Conformità rispetto alle norme di sicurezza Migliorare la disponibilità del servizio Miglioramento attraverso il consolidamento del carico su una infrastruttura centralizzata di security management 14

16 Le soluzioni Tivoli Security permettono al mainframe di agire come Enterprise Security Hub Tivoli Identity Manager Tivoli zsecure Family Security Provisioning & Adm inistration Encryption Facility for z/os Tivoli Key Lifecycle Manager In fo rm a tion & Data Security RACF PKI Services Tape-Encrypt. Crypto A ccelerator Id e n tity, A ccess, Authorization, & Single Sign-O n Tivoli Federated Identity Manager Tivoli Identity Manager Tivoli Access Manager Family Tivoli Directory Integrator Tivoli Directory Server Security & Com pliance Reporting Tivoli zsecure Family Tivoli Security Information and Event Manager z/os Comm Server and NetView for z/os 15

17 Panoramica sull Hub per la Sicurezza Aziendale Dischi e Nastri cifrati con servizi di Key Management RACF database cleanup Enterprise Tape 3592 Library Disk Storage Array Identity-aware Mainframe Web Services Mainframe audit reporting 16

18 Preoccupazioni emergenti sulla sicurezza 17

19 Preoccupazioni sulla sicurezza del Cloud Perdita di Controllo Molte compagnie e istituzioni sono preoccuapte all idea che le proprie informazioni risiedano su sistemi fuori dal proprio controllo. Sul tema sicurezza, i fornitori devono essere molto trasparenti in modo da aiutare I propri clienti Normative L essere in regola con ISO27001, SOX e altre normative potrebbe impedire l uso del cloud computing per alcune applicazioni. Le capacità di audit completo sono esenziali Affidabilità L alta affidabilità sarà un argomento chiave. I dipartimenti IT saranno molto preoccupati dalla possibilità di interruzioni del servizio. Applicazioni mission-critical no potrebbero girare senza forti garanzie di alta disponibilità. Sicurezza dei Dati La migrazione dei carichi verso una rete un infrastruttura di calcolo condivise aumenta l esposizione deidatiainon autorizzati. Le tecnologie di autenticazione e accesso divengono estremamente importatni. Gestione della Sicurezza I fornitori devono fornire dei cruscotti semplici per gestire gli apparati e le configurazioni di sicurezza per le applicazioni e gli ambienti runtime nel cloud Learn more: Security in the Cloud session on Wednesday at 8am in Room

20 Virtualizzazione Ottima, ma amplifica le già presenti sfide di sicurezza La sicurezza standard di UNIX/Linux presenta delle sfide I task amministrativi richiedono adeguati privilegi di accesso (es. root ) L avere privilegi di Root (in maniera legittima o per altre vie) significa avere pieno accesso al sistema Root può eseguire lo lo switch a qualsiasi ID sul sitema senza la necessità di inserire password Root può modificare i file di log o nascondere errori e attività malevole Root può modificare le politiche di sicurezza lovali, creare nuovi account, etc. Tipicamente amministratori multipli hanno accesso a root = perdita di accountability Risultato: l accesso pieno ed incontrollato a root può compromettere l integrità di applicazioni e dati Ciò apre la strada a possibili attacchi interni e audit failure Difficoltà di gestire e mantenere una sicurezza consistente e politiche di audit attraverso OS multipli di UNIX/Linux La Virtuallizzazione amplifica le sfide sopra elencate in quanto la separazione delle mansioni è predisposta a dissolversi 19

21 Assicurare l Identità sotto forma di servizio Tivoli Access Manager (TAM) Accesso degli Utenti Privilegiati Sommario: Soluzione di access management e single sign-on solution per gestire la difficoltà di applicare politiche di sicurezza su un ampio spettro di applicazioni e risorse Web. Service Requestor Service Systems and Image Management Management Computing Infrastructure Separazione dei ruoli, user/admin, e In ambiente cloud Casa d uso nel Cloud: Validazione ed elaborazione delle informazioni d identità. Indirizza la necessità di autenticare gli utenti sull ambiente cloud. Service Provider TAM Systems Storage Deployment dello Scenario: Posizionato a livello di front-end per authenticate l access al to backend. Network Tivoli Federated Identity Manager (TFIM) Federatione delle Identità nel Cloud Metodo di singolo acesso al cloud per utenti applicazioni tradizionali Sommario: TFIM abilità il trust nelle iniziative SOA connettendo gli utenti ai servizi attraverso domini diversi. Aiuta le aziende a rafforzare e atomatizzare l attribuzione dei diritti di accesso. Caso d uso nel Cloud: Validazione ed elaborazione delle informazioni d identità. Indirizza la necessità di autenticare gli utenti sull ambiente cloud. Deployment dello Scenario: Posizionato a livello di Application Server per validare o emettere le credenziali dell utente. 3 rd Party Cloud Service Requestor Service Provider Service Systems and Image Management Management TFIM Computing Infrastructure Systems Network Storage 20

22 Ambiente Mobile: sicurezza a rischio Consumerization Uso dei propri dispositivi per fare business Data breaches In aumento i casi inerenti la persit di laptop e smartphone Mobile diversity Molte piattaforme con diverse capacità di sicurezza Pervasive wireless connessioni in ufficio che aggirano i controlli di sicurezza Mobile malware Malware e spywares si stanno indirizzando alle piattaforme mobili Misconfiguration Tra le prime 2 cuase di intrusoine Wireless P2P Nuove capacità di connessione pear-to-pear 21

23 IBM Service Management abilita le aziende a gestire l infrastructure in maniera sicura Visibilità L abilità di vedere ciò che è in corso sulla propria infrastruttura Cruscotto per la user compliance, l acceso ai dati e l alerting Reporting all interno dell iniziativa di Compliance Controllo L abilià di mantenere l infrastruttura sulla configurazione predefinito mediente il rafforzamento delle politiche Processi consistenti per l accesso degli utenti alle applicazioni di business Automazione L abilità di gestire infrastrutture complesse e in crescita pur tenendo sotto controllo costi e qualità Processi automatizzati per garantire e rimuovere diritti di accesso agli utenti Funzioni di Self service Governance di tipo Policy driven 22

24 Tivoli Security, Risk and Compliance Management Leader sugli standard di sicurezza Open standards: OpenID, OASIS, XACML OpenSource: Eclipse Project Higgins IBM Delivery of Standards Support: Project Higgins: TSPM, TFIM OpenID exploitation: TFIM Supporto dell iniziativa di compliance ISO PCI HIPAA SOX Basel II And more Parte di una strategia completa di Sicurezza Parte integrante del Service management 23

25 Punti di forza delle soluzioni di sicurezza IBM Tivoli IBM è l unico vendor che può abilitare il mainframe ad agire come Enterprise Security Hub Strategia ad ampio respiro che porta ad unificare i processi della sicurezza dal mainframe agli ambienti distribuiti Processi di sicurezza, Amministrazione avanzata, Audit, Compliance, end-to-end Identity Management ( zsecure, RACF, TFIM, TIM) IBM integra la sicurezza con il porcesso di Service Request Management Esempio: scarica il Service Desk dalla gestione del self-service password management (gestito via TIM workflow) pur mantenendo l incident tracking a livello di Service Desk. L integrazione tra SIEM & IAM offre una soluzione end-to-end di Gestione delle Identità lungo l intero ciclo vita delle utenze Ciò include processi quali la certificazine degli utenti prima di fornire ad essi delle credenziali Include anche il monitoraggio continuo dei privilegi degli utenti e di come questi ultimi vengono utilizzati IBM offre un portafolgio di prodotti e processi di sicurezza in grado di abbracciare in modo flessibile un ampio spettro di applicazioni e piattaforme Soluzione a ciclo chiuso di Identity Management e Compliance (anche gli utenti privilegiati) Integrazione con applicazione di controllo di vendor (es. Approva, SAP-GRC) SOA Security Soluzione a ciclo chiuso di App Security con TAMeb e Rational AppScan Integrazione dei sistemi di Strong Authentication 24

26 grazie, domande? 25

27 Trademarks and disclaimers Intel, Intel logo, Intel Inside, Intel Inside logo, Intel Centrino, Intel Centrino logo, Celeron, Intel Xeon, Intel SpeedStep, Itanium, and Pentium are trademarks or registered trademarks of Intel Corporation or its subsidiaries in the United States and other countries./ Linux is a registered trademark of Linus Torvalds in the United States, other countries, or both. Microsoft, Windows, Windows NT, and the Windows logo are trademarks of Microsoft Corporation in the United States, other countries, or both. IT Infrastructure Library is a registered trademark of the Central Computer and Telecommunications Agency which is now part of the Office of Government Commerce. ITIL is a registered trademark, and a registered community trademark of the Office of Government Commerce, and is registered in the U.S. Patent and Trademark Office. UNIX is a registered trademark of The Open Group in the United States and other countries. Java and all Java-based trademarks are trademarks of Sun Microsystems, Inc. in the United States, other countries, or both. Other company, product, or service names may be trademarks or service marks of others. Information is provided "AS IS" without warranty of any kind. The customer examples described are presented as illustrations of how those customers have used IBM products and the results they may have achieved. Actual environmental costs and performance characteristics may vary by customer. Information concerning non-ibm products was obtained from a supplier of these products, published announcement material, or other publicly available sources and does not constitute an endorsement of such products by IBM. Sources for non-ibm list prices and performance numbers are taken from publicly available information, including vendor announcements and vendor worldwide homepages. IBM has not tested these products and cannot confirm the accuracy of performance, capability, or any other claims related to non-ibm products. Questions on the capability of non-ibm products should be addressed to the supplier of those products. All statements regarding IBM future direction and intent are subject to change or withdrawal without notice, and represent goals and objectives only. Some information addresses anticipated future capabilities. Such information is not intended as a definitive statement of a commitment to specific levels of performance, function or delivery schedules with respect to any future products. Such commitments are only made in IBM product announcements. The information is presented here to communicate IBM's current investment and development activities as a good faith effort to help with our customers' future planning. Performance is based on measurements and projections using standard IBM benchmarks in a controlled environment. The actual throughput or performance that any user will experience will vary depending upon considerations such as the amount of multiprogramming in the user's job stream, the I/O configuration, the storage configuration, and the workload processed. Therefore, no assurance can be given that an individual user will achieve throughput or performance improvements equivalent to the ratios stated here. Prices are suggested U.S. list prices and are subject to change without notice. Starting price may not include a hard drive, operating system or other features. Contact your IBM representative or Business Partner for the most current pricing in your geography. Photographs shown may be engineering prototypes. Changes may be incorporated in production models. IBM Corporation All rights reserved. References in this document to IBM products or services do not imply that IBM intends to make them available in every country. Trademarks of International Business Machines Corporation in the United States, other countries, or both can be found on the World Wide Web at 26

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

La soluzione IBM per la Busines Analytics Luca Dalla Villa

La soluzione IBM per la Busines Analytics Luca Dalla Villa La soluzione IBM per la Busines Analytics Luca Dalla Villa Cosa fa IBM Cognos Scorecards & Dashboards Reports Real Time Monitoring Supporto? Decisionale Come stiamo andando? Percezione Immediate immediata

Dettagli

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia

Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Alessandro Huber Chief Technology Officer, Microsoft Italia Claudia Angelelli Service Line Manager, Microsoft Italia Contenimento dei costi di gestione Acquisizioni/ merge Rafforzare la relazione con

Dettagli

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia. Giovanni Carbonetti ACG Business&Marketing

Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia. Giovanni Carbonetti ACG Business&Marketing Efficienza, crescita, risparmi. Esploriamo il pianeta tecnologia Giovanni Carbonetti ACG Business&Marketing ACG UNA REALTA CONSOLIDATA ACG oggi: 5.500 clienti Una recente indagine di IDC ci attribuisce:

Dettagli

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda

Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Nell'era della Business Technology: il business e la tecnologia allineati per migliorare i risultati dell'azienda Giovanni Vecchio Marketing Program Manager - Hewlett Packard Italiana S.r.l. Treviso, 13

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

e-documents per l identity management

e-documents per l identity management e-documents per l identity management 10may 05 ForumPA 2005 Marco Conflitti HP Consulting & Integration Public Sector Practice 2004 Hewlett-Packard Development Company, L.P. The information contained herein

Dettagli

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili

IBM Endpoint Manager. La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili IBM Endpoint Manager La Gestione e la Sicurezza IBM degli Endpoint Fissi e Mobili Alessandra Pecorari alessandra.pecorari@it.ibm.com Cloud & Smarter Infrastructure 1 Un unico prodotto per l intera gestione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007 L Information Technology a supporto delle ALI: Come coniugare un modello di crescita sostenibile con le irrinuciabili caratteristiche di integrazione, sicurezza ed elevata disponibilità di un Centro Servizi

Dettagli

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS

Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Nuove disposizioni di vigilanza prudenziale per le banche La gestione delle utenze amministrative e tecniche: il caso UBIS Alessandro Ronchi Senior Security Project Manager La Circolare 263-15 aggiornamento

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia

Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Matteo Mille Direttore della divisione Server & Tools Microsoft Italia Posizionamento Virtualization 360 Considerato nei Top4 management Vendor ** Crescita 4x il mercato Xx % Others WS08 Share growth

Dettagli

Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager

<Insert Picture Here> Security Summit 2010. Identity Assurance Andrea Buzzi, Senior Manager Security Summit 2010 Identity Assurance Andrea Buzzi, Senior Manager Contenuti La Divisione Sicurezza di Value Team IAM: ambiti di intervento Approccio Metodologico Case Studies Le

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management

Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management Fabrizio Patriarca Soluzioni Tivoli di Identity e Access Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni TIVOLI Tivoli

Dettagli

IBM Green Data Center

IBM Green Data Center IBM Green Data Center Mauro Bonfanti Director of Tivoli Software Italy www.ibm.com/green Milano, 17/02/2009 Partiamo da qui... L efficienza Energetica è una issue globale con impatti significativi oggi

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Appendice. Tecnologia Oracle

Appendice. Tecnologia Oracle Appendice Tecnologia Oracle Tecnologia Oracle Componenti Tecnologiche Sono diverse e molteplici le tecnologie, e conseguentemente i prodotti, che i fornitori implementano per aumentare la capacità di

Dettagli

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist AD Solutions - Gestione e Audit di Active Directory & Exchange Stefano Arduini Senior Product Specialist ManageEngine AD Solutions Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory

Dettagli

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting

La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting La Business Intelligence per competere e governare il cambiamento Vittorio Arighi Practice Leader Netconsulting 9 ottobre 2014 L andamento del PIL a livello mondiale: l Italia continua ad arretrare Mondo

Dettagli

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi

Alessandro Faustini Tivoli Security Specialist. La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Alessandro Faustini Tivoli Security Specialist La soluzione IBM per la gestione delle Identità e del Controllo Logico degli Accessi Agenda Gestione delle identità Soluzione Tivoli per l Identity Management

Dettagli

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group

ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group ICT SECURITY SERVICE LINE La gestione delle utenze amministrative e tecniche: il caso Unicredit Group Marco Deidda, Head of Data Access Management UniCredit Business Integrated Solutions UniCredit Group

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Tecnologie, processi e servizi per la sicurezza del sistema informativo

Tecnologie, processi e servizi per la sicurezza del sistema informativo Tecnologie, processi e servizi per la sicurezza del sistema informativo Carlo Mezzanotte Direttore Servizi Sistemistici Microsoft Italia Forze convergenti Ampio utilizzo Attacchi sofisticati Problemi di

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

Il Data Center come elemento abilitante alla competività dell impresa

Il Data Center come elemento abilitante alla competività dell impresa Il Data Center come elemento abilitante alla competività dell impresa Lorenzo Bovo Senior Solution Consultant HP Technology Consulting lorenzo.bovo@hp.com Udine, 23 Novembre 2009 2009 Hewlett-Packard Development

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

IAM 2.0: le nuove Sfide per un SI. Marco Molinaro Manager

IAM 2.0: le nuove Sfide per un SI. Marco Molinaro Manager IAM 2.0: le nuove Sfide per un SI Marco Molinaro Manager Agenda Regole di implementazione Sfide attuali e future IAM 2.0 e Identity 2.0 Q&A 2 Cosa fare: Scrivere Applicazioni Modulari Cosa fare e cosa

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012

CLOUD LAB. Servizi IT innovativi per le aziende del territorio. Parma, 5 Dicembre 2012 CLOUD LAB Servizi IT innovativi per le aziende del territorio Parma, 5 Dicembre 2012 Cloud Lab: highlights Cloud Lab è un progetto in Partnership tra BT Enìa e UPI/UNICT per portare alle imprese del territorio

Dettagli

Innovazione e Open Source nell era dei nuovi paradigmi ICT

Innovazione e Open Source nell era dei nuovi paradigmi ICT Innovazione e Open Source nell era dei nuovi paradigmi ICT Red Hat Symposium OPEN SOURCE DAY Roma, 14 giugno 2011 Fabio Rizzotto Research Director, IT, IDC Italia Copyright IDC. Reproduction is forbidden

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter

Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Scenario competivivo e previsioni di sviluppo del mercato italiano dei servizi di datacenter Elena Vaciago Senior Associate Consultant IDC Italia ICT4Green Conference Nhow Hotel, Milano 17 Febbraio 2009

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate

Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Ricercare l efficienza operativa facilitando il cambiamento con soluzioni enterprise avanzate Fabio Della Lena Principal Solutions Designer 6 Marzo 2013 1 Infor: alcuni indicatori 3 a Azienda al mondo

Dettagli

ACG Vision4 Service Bus V 1.3.0

ACG Vision4 Service Bus V 1.3.0 ACG Offering Team 16 settembre 2010 ACG Vision4 Service Bus V 1.3.0 ACGV4SVB 06 L evoluzione ACG: linee guida Punti fondamentali Strategia di evoluzione del prodotto ACG con particolare attenzione alla

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia

Aladdin etoken. la tecnologia per la strong authentication. Claudio Vettoretto COMPUTERLINKS Italia Aladdin etoken la tecnologia per la strong authentication Claudio Vettoretto COMPUTERLINKS Italia Perchè le password non sono sufficenti? Aladdin etoken etoken Prodotti e Soluzioni Il contesto attuale

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia

Cogliere le opportunità offerte dalla Mobility. Claudia Bonatti, Direttore Divisione Windows Microsoft Italia Cogliere le opportunità offerte dalla Mobility Claudia Bonatti, Direttore Divisione Windows Microsoft Italia La Mobility ha cambiato il nostro modo di lavorare e può cambiare il modo in cui le aziende

Dettagli

Giovanni Oldani Dalla continuità operativa al disaster recovery

Giovanni Oldani Dalla continuità operativa al disaster recovery Giovanni Oldani Dalla continuità operativa al disaster recovery Indice Continuità operativa Che cos è Da cosa protegge Perchè preoccuparsi Soluzioni di disaster recovery Quale soluzione Come si realizza

Dettagli

ZeroUno. Approccio al Cloud. 14 Marzo 2011

ZeroUno. Approccio al Cloud. 14 Marzo 2011 ZeroUno Approccio al Cloud 14 Marzo 2011 I Servizi Cloud: dimensioni abilitanti Il percorso che abilita un azienda all erogazione (Provider) e/o alla fruizione (Consumer) di Servizi Cloud (Private, Public,Hybrid)

Dettagli

Your business to the next level

Your business to the next level Your business to the next level 1 2 Your business to the next level Soluzioni B2B per le costruzioni e il Real Estate New way of working 3 01 02 03 04 BIM Cloud Multi-Platform SaaS La rivoluzione digitale

Dettagli

Evoluzione della protezione dei dati nella nuvola.

Evoluzione della protezione dei dati nella nuvola. Evoluzione della protezione dei dati nella nuvola. Data Management CSU Marzo 2011 Le richieste dai Clienti Disponibilità di applicazioni critiche Backup a Basso impatto applicativo Recovery Veloce Virtualizzazione

Dettagli

Intelligent Government Cloud

Intelligent Government Cloud Intelligent Government Cloud Evolvere il modello ibrido Mauro Capo Managing Director Le aspettative del cittadino digital-to-be Ecosistema di Provider Pro-sumers Collaborazioni SMART Accesso ubiquo Comunità

Dettagli

IT Service e Asset Management

IT Service e Asset Management IT Service e Asset Management la soluzione Guella Barbara Tivoli Technical Sales 2007 IBM Corporation IBM ISM & Maximo Una soluzione unica per l esecuzione dei processi Incident & Problem Mgmt Knowledge

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015 Corsi Programmati Codice (MOC) Titolo Durata (gg) Prezzo Date Prossime Edizioni Microsoft Windows Server 2012 10961 Automating Administration with Windows PowerShell 5 1700,00 08/06;06/07;07/09;19/10;

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

Principali clienti. Abbiamo la stima e la fiducia di chi ha già deciso di affidarsi a noi:

Principali clienti. Abbiamo la stima e la fiducia di chi ha già deciso di affidarsi a noi: Cosa facciamo Chi Siamo Siamo nati nel 2003 con l intento di affermarci come uno dei più importanti player nel settore ICT. Siamo riusciti rapidamente a consolidare il nostro brand e la presenza sul mercato,

Dettagli

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale

CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure. CEGEKA Education corsi di formazione professionale CORSO MOC10231: Designing a Microsoft SharePoint 2010 Infrastructure CEGEKA Education corsi di formazione professionale Designing a Microsoft SharePoint 2010 Infrastructure This 5 day ILT course teaches

Dettagli

L o$mizzazione delle performance ICT come fa5ore di riduzione dei cos8. Do5. Luca Miccoli Enterprise Account Manager luca.miccoli@compuware.

L o$mizzazione delle performance ICT come fa5ore di riduzione dei cos8. Do5. Luca Miccoli Enterprise Account Manager luca.miccoli@compuware. L o$mizzazione delle performance ICT come fa5ore di riduzione dei cos8 Do5. Luca Miccoli Enterprise Account Manager luca.miccoli@compuware.com 4,600 employees 90 offices worldwide $88.4M FY 12 net income

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione Semplicità e flessibilità con il primo server con tecnologia IBM i5 520 Le piccole e medie imprese desiderano concentrarsi sul proprio business e non sull infrastruttura IT. IBM _` i5 520 offre non solo

Dettagli

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena

Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management. il progetto di Monte dei Paschi di Siena Una soluzione di Gestione Documentale e gli aspetti di Information LifeCycle Management il progetto di Monte dei Paschi di Siena Claudio Favaro Global Technology Services IBM Italia L esigenza iniziale

Dettagli

Lorenzo Simone. Roma, 5 Novembre 2013

Lorenzo Simone. Roma, 5 Novembre 2013 Presentation CloudForms title 2.0 here Architetture Subtitle e Use here Case Scarpa Manager, IKS Lorenzo Simone Roma, IT Architect, 5 Novembre IKS 2013

Dettagli

Paolo Gandolfo Efficienza IT e controllo costi

Paolo Gandolfo Efficienza IT e controllo costi Paolo Gandolfo Efficienza IT e controllo costi Agenda della sessione La piattaforma IBM per l Asset & Service management Aree e voci di impatto sulle rendiconto economico Soluzioni TIVOLI a supporto Quali

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Infrastrutture critiche e cloud: una convergenza possibile

Infrastrutture critiche e cloud: una convergenza possibile Infrastrutture critiche e cloud: una convergenza possibile I possibili ruoli della Banca d Italia nel cloud Stefano Fabrizi Banca d Italia Unità di Supporto dell Area Risorse Informatiche e Rilevazioni

Dettagli

Riccardo Sponza Technical Evangelism Manager Microsoft Italia

Riccardo Sponza Technical Evangelism Manager Microsoft Italia Riccardo Sponza Technical Evangelism Manager Microsoft Italia SOA/EDA Composite Apps Software + Services Esercizio EAI Integrazione Punto-a-Punto Web services Consolidamento dell Infrastruttira Razionalizzazione

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

IDENTITY AS A SERVICE

IDENTITY AS A SERVICE IDENTITY AS A SERVICE Identità digitale e sicurezza nell impresa Riccardo Paterna SUPSI, 18 SETTEMBRE 2013 LA MIA IDENTITA DIGITALE La mia identità: Riccardo Paterna Riccardo Paterna Solution Architect

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013

Sicurezza ICT e continuità del Business. Igea Marina Rimini - 5 luglio 2013 Sicurezza ICT e continuità del Business Igea Marina Rimini - 5 luglio 2013 Indice L approccio alla Sicurezza ICT La rilevazione della situazione L analisi del rischio Cenni agli Standard di riferimento

Dettagli

Cloud Computing: la prospettiva della Banca d Italia

Cloud Computing: la prospettiva della Banca d Italia Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della

Dettagli

Identità ed Accessi Logici un nuovo modello di governo

Identità ed Accessi Logici un nuovo modello di governo Identità ed Accessi Logici un nuovo modello di governo Giacomo Parravicini Identity & Access Governance Area Manager giacomo.parravicini@netstudio.it Accessi logici qual è lo scenario Accessi Logici Contesto

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

Enabling IT as a Service Sergio Cimino Senior System Engineer, VMware

Enabling IT as a Service Sergio Cimino Senior System Engineer, VMware Enabling IT as a Service Sergio Cimino Senior System Engineer, VMware 2009 VMware Inc. All rights reserved I clienti decretano VMware leader del mercato Panoramica Azienda Fatturato 2009: $2 miliardii

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

IBM Power Systems e IBM i: evoluzione e innovazione. Nicoletta Bernasconi Product Manager Power i IBM Italia nicoletta_bernasconi@it.ibm.

IBM Power Systems e IBM i: evoluzione e innovazione. Nicoletta Bernasconi Product Manager Power i IBM Italia nicoletta_bernasconi@it.ibm. e IBM i: evoluzione e innovazione Nicoletta Bernasconi Product Manager Power i IBM Italia nicoletta_bernasconi@it.ibm.com 1 IBM Power Systems e IBM i Power i: un eccellenza italiana e mondiale - 240.000

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT

Paolo Gandolfo Asset & Service Management per il governo dell'infrastruttura IT Paolo Gandolfo Asset & Service per il governo dell'infrastruttura IT La visione strategica IBM Tivoli si impegna a fornire una soluzione di Asset & Service management capace di indirizzare i business goal

Dettagli

Alberto.Vaiti@mtf.ch. MSFT SAM Certified

Alberto.Vaiti@mtf.ch. MSFT SAM Certified Solutions Infrastructure Services Alberto.Vaiti@mtf.ch MSFT SAM Certified Solutions Infrastructure Services http://learning.mtf-connect.ch/ Education Quanti differenti programmi sono in uso nella tua organizzazione

Dettagli

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist

Dal Monitoraggio dell infrastruttura IT al Business Service Management. Stefano Arduini Senior Product Specialist Dal Monitoraggio dell infrastruttura IT al Business Service Management Stefano Arduini Senior Product Specialist ManageEngine: IT Management a 360 Network Data Center Desktop & MDM ServiceDesk & Asset

Dettagli

IBSA protegge 30 TB di dati critici con arcserve Backup

IBSA protegge 30 TB di dati critici con arcserve Backup Customer Case Study September 2014 IBSA protegge 30 TB di dati critici con arcserve Backup CLIENT PROFILE Azienda: Institut Biochimique SA (IBSA) Settore: industria farmaceutica Dipendenti: 1800 L ATTIVITÀ

Dettagli

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations

L ESPERIENZA ITCAM IN UBI BANCA. Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations L ESPERIENZA ITCAM IN UBI BANCA Raffaele Vaccari Coordinatore Monitoraggio Sistemi Distribuiti Area IT Operations Milano - 26/05/2009 Indice Il gruppo UBI Banca L I.T. in UBI Banca Monitoraggio dei sistemi

Dettagli