come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?"

Transcript

1 SOLUTION BRIEF Protezione degli ambienti virtuali come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? agility made possible

2 CA ControlMinder for Virtual Environments fornisce i controlli di sicurezza necessari per virtualizzare nella massima tranquillità anche i sistemi più critici. 2

3 Executive summary La sfida In un ambiente virtuale le sfide legate alla sicurezza si moltiplicano rapidamente e introducono nuovi rischi. Un'organizzazione che in passato disponeva di un unico server di applicazioni, in un ambiente virtuale potrebbe evolversi rapidamente fino a raggiungere quota trenta server. In che modo è possibile mantenere la sicurezza, ad esempio la separazione dei compiti degli utenti con privilegi, non solo su un computer fisico ma anche sulle macchine virtuali che ospita e sulle applicazioni installate su tali macchine virtuali? La mancanza di una soluzione di sicurezza valida per gli ambienti virtuali ha trattenuto molte organizzazioni dallo spostare le applicazioni mission critical in questi ambienti e sfruttare appieno la virtualizzazione. Per le organizzazioni che stanno virtualizzando rapidamente i sistemi di produzione, i requisiti normativi e di business richiedono nuovi controlli di sicurezza. Esigenze di business Le aziende di oggi chiedono all'it di soddisfare una serie di requisiti chiave: Conformità del data center a tutte le normative applicabili (ad esempio PCI, SOX) Percezione chiara e controllo dei rischi Riduzione dei costi di un servizio lasciandolo invariato o migliorato Miglioramento della reattività La tecnologia di virtualizzazione aiuta l'it a ridurre i costi e migliorare i tempi di risposta, offrendo anche una maggiore flessibilità nella delivery dei servizi. Aggiunge tuttavia un nuovo livello di complessità di gestione. Le organizzazioni IT hanno sviluppato requisiti tecnici e operativi specifici, finalizzati a garantire la conformità e a comprendere e controllare i rischi per la sicurezza. Vantaggi della soluzione CA ControlMinder for Virtual Environments protegge l'accesso degli utenti con privilegi alle macchine virtuali, agli hypervisor e alle appliance virtuali, consentendo alle organizzazioni di controllare le attività degli utenti con privilegi, di proteggere l'accesso all'ambiente virtuale e di essere conformi alle normative di settore. Offre inoltre le funzionalità chiave per gestire le password degli utenti con privilegi, per rafforzare la sicurezza degli hypervisor e per monitorare l'attività di questo tipo di utenti. CA ControlMinder fornisce inoltre una base centralizzata che funge da portale unico per la protezione dell'accesso degli utenti con privilegi in ambienti sia fisici che virtuali. 3

4 CA Technologies offre soluzioni di controllo degli accessi basate su host per ambienti distribuiti da più di quindici anni. Per soddisfare le esigenze dei suoi clienti CA Technologies, in partnership con HyTrust, presenta ora CA ControlMinder for Virtual Environments, un prodotto scalabile e ampliabile che protegge l'accesso all'ambiente virtuale. CA ControlMinder è caratterizzato da distribuzione rapida, ampio supporto out-of-the-box e semplicità di utilizzo, grazie a interfacce amministrative e dashboard di reporting moderni, per un rapido time-to-value per i clienti. Gli altri prodotti di sicurezza di CA Technologies integrati con CA ControlMinder includono CA IdentityMinder, CA GovernanceMinder, CA SiteMinder, CA DataMinder, CA AuthMinder e CA RiskMinder. Sezione 1: La sfida I problemi di sicurezza impediscono spesso la virtualizzazione dei sistemi nevralgici. La virtualizzazione dei server favorisce un utilizzo flessibile delle risorse IT, minori costi di capitale, migliore efficienza energetica, alta disponibilità delle applicazioni e business continuity migliorata. La virtualizzazione, tuttavia, porta con sé un insieme di sfide inerenti la gestione e la sicurezza dell'infrastruttura virtuale. A ciò si somma il fatto che un ambiente virtuale è altamente automatizzato e complesso. Le normative e i rischi associati agli utenti con privilegi nell'ambito di un ambiente virtuale impediscono a molte organizzazioni di usufruire dei vantaggi della virtualizzazione negli ambienti di produzione e nei sistemi e nelle applicazioni mission critical. Gli ambienti virtuali sono soggetti a normative Il passo successivo alla virtualizzazione, tra gli obiettivi di più facile portata, è la virtualizzazione delle applicazioni mission critical. Sempre più spesso vengono virtualizzati non solo server di applicazioni, ma anche database, switch di rete e firewall. Di fronte a un'adozione sempre più matura della virtualizzazione e allo spostamento di applicazioni e sistemi critici in ambienti di produzione virtuali crescerà la domanda di sicurezza, in gran parte per l'adeguamento ai requisiti normativi. Gli ambienti virtuali sono già stati inclusi nell'ambito di normative come gli standard Payment Card Industry (PCI) e Sarbanes-Oxley (SOX) e il National Institute of Standards and Technology (NIST) ha pubblicato una guida formale per la sicurezza della virtualizzazione. C'è un buon motivo per cui tutti questi organismi di normalizzazione stanno formalizzando i quadri di sicurezza per la virtualizzazione. Nel mondo fisico server, switch, router e firewall sono imbullonati e bloccati all'interno di rack. Per l'amministrazione di questi sistemi può essere necessario accedere fisicamente, magari con una tessera magnetica, a un data center fisico, magari dotato di videocamere. Nel mondo virtuale, queste misure di sicurezza vengono ampiamente aggirate. Disporre di accesso amministrativo a un'infrastruttura virtuale equivale a disporre di accesso a ogni sistema, applicazione e appliance di sicurezza all'interno del data center. Per aprire la porta virtuale del data center virtuale non c'è bisogno di una tessera magnetica. Sui rack virtuali non ci sono bulloni virtuali. E spesso per le organizzazioni è difficile vedere e comprendere le modifiche apportate e/o richieste. 4

5 La gestione delle identità con privilegi non è mai stata così importante La gestione delle identità con privilegi è un elemento importante di ogni best practice di sicurezza. In base a un recente report di ricerca sponsorizzato da CA Technologies, quella di preservare la sicurezza e il controllo degli accessi è la sfida principale affrontata dalle organizzazioni nella gestione dei server virtuali, quella che ha trattenuto molte di esse dallo spostare le applicazioni mission critical in un ambiente virtuale. Con l'aumento continuo del numero di server virtuali, le organizzazioni corrono il rischio di perdere il controllo dei propri ambienti e il rischio di attività dannose aumenta drasticamente. Una dimostrazione drammatica è rappresentata da un incidente avvenuto nel 2011 in un'industria farmaceutica multinazionale. Un membro del personale IT avrebbe utilizzato le proprie credenziali per accedere illegalmente, dopo il licenziamento, a quindici sistemi VMware host e cancellare 88 macchine virtuali su cui erano in esecuzione posta elettronica, applicazioni di immissione degli ordini, applicazioni finanziarie e altri servizi. Questa azione ha bloccato le operazioni dell'azienda per vari giorni, lasciando i dipendenti nell'incapacità di spedire prodotti, staccare assegni o persino comunicare tramite o Blackberry, con un costo di ripristino stimato in dollari. Sezione 2: Esigenze di business La virtualizzazione risolve una serie di esigenze di business chiave, ma è necessario che i requisiti di sicurezza siano pienamente soddisfatti. Nell'ambiente di business di oggi, le organizzazioni chiedono all'it di soddisfare una serie di requisiti chiave: Conformità del data center a tutte le normative applicabili (ad esempio PCI, SOX) Percezione chiara e controllo dei rischi Riduzione dei costi di un servizio lasciandolo invariato o migliorato Miglioramento della reattività La virtualizzazione risponde alle problematiche di business riducendo i costi e migliorando la reattività, ma aggiunge un livello di gestione che produce problematiche di conformità e di contenimento dei rischi. Per affrontare queste sfide, le organizzazioni IT stanno sviluppando i requisiti tecnici e operativi da soddisfare prima di prendere in considerazione la virtualizzazione dei sistemi di produzione. I requisiti includono in genere: Controllo sugli utenti con privilegi e sull'accesso ai dati aziendali Riduzione dei costi e della complessità amministrativa mediante l'automazione delle attività di modifica delle password senza l'installazione di agenti Controllo centrale degli ID delle applicazioni Miglioramento della sicurezza con accessi automatici impedendo il furto delle password durante la loro digitazione a monitor Conformità normativa mediante il reporting proattivo sullo stato delle policy di conformità chiave Generazione rapida di report sugli utenti con privilegi da log delle attività sicuri 5

6 Soddisfare pienamente i requisiti di sicurezza avvantaggia l'it La possibilità di controllare l'accesso all'infrastruttura virtuale può ridurre significativamente il rischio di compromissioni, il che, a sua volta, consente alle organizzazioni IT di virtualizzare applicazioni un tempo considerate off-limits. La capacità di valutare l'integrità della configurazione dell'hypervisor e convalidare la sicurezza dell'hardware non solo riduce il rischio di compromissione, ma consente anche di automatizzare attività di maintenance tediose ed eliminare le modifiche impreviste alla configurazione. La definizione e la successiva applicazione automatica di policy di sicurezza evitano che gli amministratori possano commettere errori gravi, come spostare una macchina virtuale contenente dati sensibili in un hypervisor e/o una rete non adeguatamente protetti. L'automazione dei controlli e la capacità di fornire una visione chiara sotto forma di log di audit e di livelli di qualità consentono alle organizzazioni di procedere alla virtualizzazione con fiducia, a fronte delle esigenze di sicurezza e delle verifiche degli auditor. Sezione 3: Vantaggi della soluzione CA ControlMinder for Virtual Environments estende la sicurezza degli ambienti fisici agli ambienti virtuali. CA ControlMinder protegge l'accesso degli utenti con privilegi alle macchine virtuali, agli hypervisor e alle appliance virtuali, consentendo alle organizzazioni di controllare le attività degli utenti con privilegi, di proteggere l'accesso all'ambiente virtuale e di essere conformi alle normative di settore. Offre inoltre le funzionalità chiave per gestire le password degli utenti con privilegi, per rafforzare la sicurezza degli hypervisor e per monitorare l'attività di questo tipo di utenti. CA ControlMinder fornisce inoltre una base centralizzata che funge da portale unico per la protezione dell'accesso degli utenti con privilegi in ambienti sia fisici che virtuali. CA ControlMinder offre un approccio proattivo per tutelare le informazioni sensibili e i sistemi essenziali, senza influenzare la normale attività di business e IT. Consente di ridurre il rischio interno ed esterno controllando il modo in cui gli utenti di business o con privilegi accedono ai dati aziendali e li utilizzano. Ne conseguono un livello di sicurezza più elevato, minori costi amministrativi, processi di auditing/conformità più semplici e una migliore esperienza per l'utente. Funzionalità principali del prodotto CA ControlMinder rafforza la sicurezza dell'hypervisor, offre controllo e auditing centralizzati degli utenti con privilegi e fornisce accesso privilegiato temporaneo a server, applicazioni e dispositivi fisici e virtuali, il tutto da un'unica console di gestione centrale. Tra le funzionalità principali del prodotto vi sono: Gestione delle password degli utenti con privilegi Gli utenti con privilegi dispongono di accesso e di funzionalità sulle risorse IT di primaria importanza presenti in un ambiente virtualizzato. Oltre alle azioni dolose illustrate in precedenza, un utente con privilegi (hypervisor) potrebbe avviare/arrestare macchine virtuali, ripristinare una VM a una versione 6

7 precedente oppure copiare una VM e i relativi dati su un dispositivo di storage esterno. CA ControlMinder fornisce accesso sicuro agli account con privilegi e contribuisce alla maintenance della responsabilità degli utenti con privilegi. Consente la creazione di password temporanee monouso o di altro tipo in base all'esigenza, registrando al contempo le attività degli utenti con privilegi mediante un auditing sicuro. Un workflow semplice per la richiesta e l'estrazione di una password monouso generata dal sistema semplifica l'estrazione delle password ed elimina l'esigenza di condividerle. Gli utenti possono archiviare la password dopo aver portato a termine il proprio compito; in alternativa, è possibile configurare CA ControlMinder in modo che esegua automaticamente l'archiviazione della password dopo un lasso di tempo specificato. Figura A. Configurazione della policy predefinita per le password. L'impostazione di una policy predefinita relativa alle password per un gruppo di sicurezza consente agli amministratori di eseguire l'operazione una sola volta da una posizione centrale. CA ControlMinder offre workflow pienamente funzionali e personalizzabili per i comuni utilizzi out-ofthe-box, ad esempio le situazioni di utilizzo di password di emergenza o gli scenari di richiesta password. Uno scenario di utilizzo di password di emergenza si verifica quando un utente con privilegi ha l'esigenza urgente di accedere ad account che non è autorizzato a gestire. In questo modo può ottenere immediatamente la password di un account senza approvazione, eliminando ritardi in caso di emergenza; tuttavia, tutte le transazioni vengono registrate a scopo di auditing. Al contrario, uno scenario di richiesta password consente all'organizzazione di autorizzare solo le password di cui viene fatta richiesta, le quali saranno valide unicamente per un periodo di tempo limitato. In tale scenario, le richieste degli utenti pervengono ai responsabili per l'approvazione e possono prevedere un periodo di tempo limitato per l'accesso all'account con privilegi. Una volta accettata la richiesta, gli utenti possono estrarre le password e accedere ai sistemi per i quali hanno fatto richiesta, ma solo per il periodo di tempo approvato. 7

8 Figura B. Archiviazione delle password degli account con privilegi. Dopo la chiusura di una sessione utente con privilegi, CA ControlMinder chiede all'utente di archiviare la password affinché possa essere riutilizzata. CA ControlMinder è inoltre progettato per fornire alle applicazioni di terzi un accesso programmatico alle password, eliminando così la necessità di password hardcoded negli script. Il prodotto è compatibile con un'ampia gamma di server, applicazioni (compresi database) e dispositivi (ad esempio router) in ambiente fisico o virtuale. Monitoraggio delle attività utente CA ControlMinder controlla le attività eseguite sull'hypervisor e tiene traccia dell'utilizzo degli account con privilegi in base all'id utente originale. In aggiunta, l'integrazione con CA User Activity Reporting permette ai clienti di estendere le funzionalità di auditing oltre gli eventi di CA ControlMinder, fornendo in tal modo una visione olistica delle attività privilegiate eseguite nell'ambiente IT. Per la registrazione integrale delle attività degli utenti è disponibile separatamente CA Session Recording, che consente alle organizzazioni di creare un record visivo sicuro della sessione di un utente con privilegi. Ciò risulta particolarmente utile per le sessioni basate su browser, che sono completamente basate su azioni eseguite via mouse e non possono pertanto essere registrate mediante programmi keylogger tradizionali. 8

9 Separazione dei compiti CA ControlMinder consente di applicare le regole di separazione dei compiti, standard di settore, sull'hypervisor. È ad esempio in grado di impedire all'amministratore dell'hypervisor di accedere alla configurazione delle macchine virtuali tramite l'hypervisor, facendo così in modo che tutte le modifiche all'ambiente di virtualizzazione siano gestite solo mediante le console di gestione. Multi-tenancy sicura CA ControlMinder estende agli ambienti virtuali la segmentazione tipica delle reti fisiche. Offre maggiore isolamento dei tenant per una migliore conformità e abilitazione dei provider di servizi gestiti, controllo del traffico tra VM su un framework basato su policy e densità superiore di VM su hardware fisico, consentendo ai guest con vari livelli di attendibilità di condividere un host comune con privilegi di accesso minimi tra i membri di zone diverse. Hardening degli hypervisor CA ControlMinder, che include HyTrust Appliance, offre un'ampia gamma di funzionalità per il rafforzamento della sicurezza dell'hypervisor. Queste controllano l'accesso alle risorse di sistema, ai programmi, ai file e ai processi attraverso una rigorosa serie di criteri come tempi, metodo di accesso, attributi di rete e programma di accesso. È possibile configurare i nuovi server VMware in base a una delle configurazioni di sicurezza predefinite per monitorare in modo coerente gli host VMware vsphere al fine di identificare gli errori di configurazione utilizzando strutture di valutazione predefinite, nonché intervenire attivamente sui problemi con interruzioni minime dei servizi. Figura C. Reporting di conformità. Hardening automatizzato della sicurezza della configurazione dell'hypervisor basato su modelli predefiniti o definiti dall'utente. L'esecuzione regolare di procedure di verifica e remediation elimina l'esigenza di porre gli host in modalità di maintenance. Questi controlli sono essenziali per l'applicazione delle regole di separazione dei compiti sull'hypervisor. CA ControlMinder è ad esempio in grado di impedire all'amministratore della virtualizzazione di accedere alla configurazione delle macchine virtuali tramite l'hypervisor, facendo così in modo che tutte le modifiche all'ambiente di virtualizzazione siano gestite mediante le console di gestione. 9

10 Figura D. Gestione dell'hardening degli hypervisor. Il controllo dell'accesso all'hypervisor è essenziale per la sicurezza dell'ambiente virtuale e per la conformità normativa. 10

11 Integrazione con vcenter Grazie all'installazione nell'ambiente vcenter, CA ControlMinder adotta questa interfaccia utente come propria, aiutando gli amministratori vcenter ad apprenderne l'utilizzo e adattarsi rapidamente alla soluzione. Gli amministratori saranno in grado di visualizzare i servizi di sicurezza disponibili o appropriati, comprese, se applicabile, le relative versioni a scopo di gestione (installazione, disinstallazione, abilitazione, disabilitazione, aggiornamento ecc.). Figura E. Integrazione con VMware vcenter. CA ControlMinder for Virtual Environments viene fornito come soft appliance e si installa in VMware vcenter, il che consente agli amministratori di iniziare a utilizzare il prodotto in tempi brevissimi. 11

12 Deployment automatico delle policy CA ControlMinder consente di tenere traccia in tempo reale delle modifiche apportate alla configurazione infrastrutturale e dell'inventario delle risorse software. È inoltre in grado di sfruttare le proprietà, il tagging e le policy delle risorse (conformità a criteri aziendali e normative, best practice e regole di hardening della sicurezza) per abilitare e configurare automaticamente nell'ambiente i servizi di sicurezza pertinenti. Figura F. Il tagging delle risorse consente l'automazione della sicurezza. L'ambiente virtuale cambia molto rapidamente. Spesso le macchine virtuali vengono montate e smontate più volte ogni ora. Grazie al tagging, CA ControlMinder è in grado di tenere il passo di tutte queste modifiche e applicare automaticamente una policy di sicurezza. 12

13 Gestione delle policy comuni CA ControlMinder è progettato per semplificare la gestione delle autorizzazioni degli utenti con privilegi. Permette infatti di centralizzare la gestione delle policy che regolano l'accesso ai server virtuali in un ambiente virtuale ampio ed eterogeneo. I criteri di governance comprendono accesso alle risorse degli hypervisor all'interno dell'ambiente virtuale, accesso di rete da e sulle console, accesso alla configurazione delle macchine virtuali e via dicendo. Queste funzionalità di gestione delle policy permettono di rendere più chiari gli ambienti di policy complessi basati su più piattaforme, nonché di semplificare le attività amministrative, offrendo così un processo di gestione delle policy comuni affidabile. Figura G. Gestione dei gruppi di sicurezza. Per semplificare la gestione dei diritti di accesso, CA ControlMinder consente agli amministratori di definire dei gruppi e le macchine virtuali ad essi associate. 13

14 Sezione 4 Il vantaggio di CA Technologies La partnership tra CA Technologies e HyTrust mette a disposizione dei clienti un'ampia gamma di funzionalità per il controllo degli ambienti di virtualizzazione. HyTrust offre un'ampia esperienza nel settore ed è un leader riconosciuto nell'ambito della gestione delle policy e del controllo degli accessi specifici per l'infrastruttura virtuale. HyTrust offre alle aziende gli strumenti necessari per estendere la virtualizzazione anche a server e applicazioni soggette a requisiti di conformità, con controlli di classe enterprise per l'accesso, la tracciabilità e la visibilità all'interno dell'infrastruttura di virtualizzazione esistente. Con oltre 30 anni di esperienza nella fornitura di prodotti software per la gestione IT di classe enterprise solidi, affidabili, scalabili e sicuri, CA Technologies offre: Un impegno comprovato nel settore delle tecnologie emergenti e nei paradigmi di delivery IT, tra cui virtualizzazione, SaaS e cloud Tecnologie di gestione della sicurezza all'avanguardia e di massimo livello CA Technologies occupa inoltre una posizione privilegiata da cui è in grado di contribuire al successo della sicurezza della virtualizzazione con servizi di formazione e implementazione aggiuntivi tra cui: Rampa di accesso alle soluzioni enterprise CA ControlMinder for Virtual Environments non solo aiuta a proteggere i deployment prettamente virtuali, ma offre anche una rampa di accesso per l'adozione di soluzioni di classe enterprise per la sicurezza di ambienti fisici e virtuali, offrendo una protezione a lungo termine degli investimenti nella virtualizzazione. CA Services CA Services costituisce parte integrante della soluzione complessiva e fornisce valutazione, implementazione, controlli di integrità e altri servizi pre e post-deployment. Ciò consente alle organizzazioni di accelerare il time-to-value del proprio investimento nella virtualizzazione, mitigare i rischi di implementazione e migliorare l'allineamento tra i processi IT e aziendali. CA Services offre inoltre servizi di implementazione rapida forniti dallo staff interno di CA Technologies e da una rete di partner consolidati, selezionati per aiutare i clienti a effettuare un deployment corretto e a realizzare i risultati di business desiderati il più rapidamente possibile. Grazie a una sperimentata metodologia di distribuzione in nove fasi, alle best practice e alle competenze maturate, CA Technologies è in grado di far ottenere al cliente un time-to-value più rapido per l'implementazione di CA ControlMinder. CA Education Anche CA Education apporta un valore eccezionale alle offerte di CA Technologies, fornendo incremento delle competenze e istruzione sulle best practice tramite formazione in aula, con istruttore virtuale e basata sul Web. In questo modo, le organizzazioni possono dotarsi rapidamente delle competenze necessarie nell'ambito della virtualizzazione e della gestione della virtualizzazione, superare molte barriere che ostacolano il deployment, ridurre o eliminare gli errori di deployment e accelerare il time-to-value con una soluzione di alta qualità. 14

15 Sezione 5 I passi successivi La virtualizzazione può senza dubbio apportare vantaggi eccezionali all'it e al business. Quasi tutte le organizzazioni, tuttavia, devono affrontare problemi considerevoli per fornire questi vantaggi in un ampio deployment della virtualizzazione. Problemi di sicurezza quali il controllo delle identità, il controllo degli accessi e il controllo delle informazioni minacciano di far naufragare i deployment poiché la proliferazione delle macchine virtuali crea problemi di mancanza di conformità e riduce i benefici in termini di agilità, efficienza e controllo dei costi. Fortunatamente, CA Technologies è in grado di offrire soluzioni sofisticate, affidabili e innovative che contribuiscono a risolvere i pesanti problemi di sicurezza associati alla gestione dell'identità e degli accessi. Se si avverte l'esigenza di strumenti migliori per controllare le identità, l'accesso e le informazioni dell'ambiente virtuale esistente e della futura virtualizzazione a livello enterprise, nonché ottenere risultati di business immediati e a lungo termine, CA ControlMinder for Virtual Environments è la soluzione ideale. CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi IT più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni IT la visibilità e il controllo essenziali per stimolare l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. Questo documento ha esclusivamente scopo informativo. CA Technologies non si assume alcuna responsabilità riguardo all'accuratezza e alla completezza delle presenti informazioni. CA Technologies non fornisce consulenza legale. Né il presente documento né alcun prodotto software di CA qui menzionato potranno sostituire la conformità del lettore con qualsiasi normativa inclusi, a titolo esemplificativo ma non esaustivo, normative, legislazioni, regolamenti, regole, direttive, policy, standard, requisiti, ordini amministrativi, ordini esecutivi e così via (di seguito, collettivamente, le "normative") menzionati nel presente documento. Il lettore dovrà rivolgersi a un consulente legale competente in relazione alle normative qui citate. Nella misura consentita dalle leggi applicabili, CA Technologies rende disponibile questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, di idoneità per uno scopo determinato e di non violazione di diritti altrui. In nessun caso CA sarà ritenuta responsabile per perdite o danni, diretti o indiretti, derivanti dall'utilizzo del presente documento, ivi inclusi, in via esemplificativa e non esaustiva, perdite di profitti, interruzioni di attività, perdita del valore di avviamento o di dati, anche nel caso in cui CA venga espressamente informata in anticipo del possibile verificarsi di tali danni. CS2076_0212

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

È possibile ridurre i costi del software mainframe senza grossi rischi?

È possibile ridurre i costi del software mainframe senza grossi rischi? SOLUTION BRIEF Mainframe Software Rationalization Program (MSRP) È possibile ridurre i costi del software mainframe senza grossi rischi? agility made possible Mainframe Software Rationalization Program

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Gestione dell'infrastruttura convergente di CA Technologies come offrire servizi alla clientela innovativi su un'infrastruttura convergente sempre più complessa con meno impegno di gestione

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

è possibile semplificare l'infrastruttura?

è possibile semplificare l'infrastruttura? SOLUTION BRIEF CA Virtual Desktop Automation for Vblock Platforms è possibile semplificare l'infrastruttura? agility made possible È possibile. Con servizi che aumentano la velocità del provisioning virtuale

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management La suite CA Identity and Access Management (IAM) consente di aumentare

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA Private Cloud Accelerator for Vblock Platforms con quale rapidità il vostro cloud privato può supportare la domanda crescente di servizi di business e accelerare il time-to-value degli

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

CA Configuration Automation

CA Configuration Automation PRODUCT SHEET: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation è stato progettato per contribuire a ridurre i costi e a migliorare l'efficienza

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.1 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. TRASFORMA LE RELAZIONI CON I CLIENTI E LA TUA REDDITIVITÀ EMC Services Partner Program fornisce le competenze e gli strumenti

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation agility made possible CA Server Automation CA Server Automation è una soluzione integrata di gestione del data center che automatizza il provisioning, l'applicazione

Dettagli

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PUNTI ESSENZIALI Agilità Nella soluzione AppSync sono integrate le best practice delle tecnologie di replica offerte da EMC e Oracle, che consentono

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

gestite i server fisici e virtuali nell'ambito dell'infrastruttura sottostante?

gestite i server fisici e virtuali nell'ambito dell'infrastruttura sottostante? SOLUTION BRIEF CA Infrastructure Management gestite i server fisici e virtuali nell'ambito dell'infrastruttura sottostante? agility made possible costituisce la base di una soluzione completa per la visibilità

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers SCHEDA PRODOTTO: CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers è un prodotto add-on

Dettagli

Guida introduttiva di Symantec Protection Center 2.1

Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Il software descritto in questo manuale è fornito nell'ambito di un contratto di licenza e può

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy Solution brief Proteggete il parco con una semplice protezione dell'ambiente di stampa basata su policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager Proteggete

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES Abilitare e proteggere l'azienda nell'economia delle applicazioni Le soluzioni di CA Security e proteggono l'attività attraverso funzionalità

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO NOTA SULLA RICERCA marzo 2014 MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO I PROFITTI Sebbene l'adozione di applicazioni Software as-a-service (SaaS)

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 4 Marco Fusaro KPMG S.p.A. 1 CobiT Obiettivi del CobiT (Control Objectives

Dettagli

outsourcing in sicurezza nel cloud: cinque domande fondamentali

outsourcing in sicurezza nel cloud: cinque domande fondamentali WHITE PAPER Outsourcing in sicurezza luglio 2012 outsourcing in sicurezza nel cloud: cinque domande fondamentali Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010

www.novell.it Domande frequenti per i partner WorkloadIQ Domande frequenti 17 agosto 2010 Domande frequenti per i partner www.novell.it WorkloadIQ Domande frequenti 17 agosto 2010 C h e c o s ' è i l m e r c a t o d e l l ' I n t e l l i g e n t W o r k l o a d M a n a g e m e n t? Il mercato

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Backup e ripristino per ambienti VMware con Avamar 6.0

Backup e ripristino per ambienti VMware con Avamar 6.0 White paper Backup e ripristino per ambienti VMware con Avamar 6.0 Analisi dettagliata Abstract Con l aumento incalzante degli ambienti virtuali implementati nel cloud delle aziende, è facile notare come

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli