come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?"

Transcript

1 SOLUTION BRIEF Protezione degli ambienti virtuali come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? agility made possible

2 CA ControlMinder for Virtual Environments fornisce i controlli di sicurezza necessari per virtualizzare nella massima tranquillità anche i sistemi più critici. 2

3 Executive summary La sfida In un ambiente virtuale le sfide legate alla sicurezza si moltiplicano rapidamente e introducono nuovi rischi. Un'organizzazione che in passato disponeva di un unico server di applicazioni, in un ambiente virtuale potrebbe evolversi rapidamente fino a raggiungere quota trenta server. In che modo è possibile mantenere la sicurezza, ad esempio la separazione dei compiti degli utenti con privilegi, non solo su un computer fisico ma anche sulle macchine virtuali che ospita e sulle applicazioni installate su tali macchine virtuali? La mancanza di una soluzione di sicurezza valida per gli ambienti virtuali ha trattenuto molte organizzazioni dallo spostare le applicazioni mission critical in questi ambienti e sfruttare appieno la virtualizzazione. Per le organizzazioni che stanno virtualizzando rapidamente i sistemi di produzione, i requisiti normativi e di business richiedono nuovi controlli di sicurezza. Esigenze di business Le aziende di oggi chiedono all'it di soddisfare una serie di requisiti chiave: Conformità del data center a tutte le normative applicabili (ad esempio PCI, SOX) Percezione chiara e controllo dei rischi Riduzione dei costi di un servizio lasciandolo invariato o migliorato Miglioramento della reattività La tecnologia di virtualizzazione aiuta l'it a ridurre i costi e migliorare i tempi di risposta, offrendo anche una maggiore flessibilità nella delivery dei servizi. Aggiunge tuttavia un nuovo livello di complessità di gestione. Le organizzazioni IT hanno sviluppato requisiti tecnici e operativi specifici, finalizzati a garantire la conformità e a comprendere e controllare i rischi per la sicurezza. Vantaggi della soluzione CA ControlMinder for Virtual Environments protegge l'accesso degli utenti con privilegi alle macchine virtuali, agli hypervisor e alle appliance virtuali, consentendo alle organizzazioni di controllare le attività degli utenti con privilegi, di proteggere l'accesso all'ambiente virtuale e di essere conformi alle normative di settore. Offre inoltre le funzionalità chiave per gestire le password degli utenti con privilegi, per rafforzare la sicurezza degli hypervisor e per monitorare l'attività di questo tipo di utenti. CA ControlMinder fornisce inoltre una base centralizzata che funge da portale unico per la protezione dell'accesso degli utenti con privilegi in ambienti sia fisici che virtuali. 3

4 CA Technologies offre soluzioni di controllo degli accessi basate su host per ambienti distribuiti da più di quindici anni. Per soddisfare le esigenze dei suoi clienti CA Technologies, in partnership con HyTrust, presenta ora CA ControlMinder for Virtual Environments, un prodotto scalabile e ampliabile che protegge l'accesso all'ambiente virtuale. CA ControlMinder è caratterizzato da distribuzione rapida, ampio supporto out-of-the-box e semplicità di utilizzo, grazie a interfacce amministrative e dashboard di reporting moderni, per un rapido time-to-value per i clienti. Gli altri prodotti di sicurezza di CA Technologies integrati con CA ControlMinder includono CA IdentityMinder, CA GovernanceMinder, CA SiteMinder, CA DataMinder, CA AuthMinder e CA RiskMinder. Sezione 1: La sfida I problemi di sicurezza impediscono spesso la virtualizzazione dei sistemi nevralgici. La virtualizzazione dei server favorisce un utilizzo flessibile delle risorse IT, minori costi di capitale, migliore efficienza energetica, alta disponibilità delle applicazioni e business continuity migliorata. La virtualizzazione, tuttavia, porta con sé un insieme di sfide inerenti la gestione e la sicurezza dell'infrastruttura virtuale. A ciò si somma il fatto che un ambiente virtuale è altamente automatizzato e complesso. Le normative e i rischi associati agli utenti con privilegi nell'ambito di un ambiente virtuale impediscono a molte organizzazioni di usufruire dei vantaggi della virtualizzazione negli ambienti di produzione e nei sistemi e nelle applicazioni mission critical. Gli ambienti virtuali sono soggetti a normative Il passo successivo alla virtualizzazione, tra gli obiettivi di più facile portata, è la virtualizzazione delle applicazioni mission critical. Sempre più spesso vengono virtualizzati non solo server di applicazioni, ma anche database, switch di rete e firewall. Di fronte a un'adozione sempre più matura della virtualizzazione e allo spostamento di applicazioni e sistemi critici in ambienti di produzione virtuali crescerà la domanda di sicurezza, in gran parte per l'adeguamento ai requisiti normativi. Gli ambienti virtuali sono già stati inclusi nell'ambito di normative come gli standard Payment Card Industry (PCI) e Sarbanes-Oxley (SOX) e il National Institute of Standards and Technology (NIST) ha pubblicato una guida formale per la sicurezza della virtualizzazione. C'è un buon motivo per cui tutti questi organismi di normalizzazione stanno formalizzando i quadri di sicurezza per la virtualizzazione. Nel mondo fisico server, switch, router e firewall sono imbullonati e bloccati all'interno di rack. Per l'amministrazione di questi sistemi può essere necessario accedere fisicamente, magari con una tessera magnetica, a un data center fisico, magari dotato di videocamere. Nel mondo virtuale, queste misure di sicurezza vengono ampiamente aggirate. Disporre di accesso amministrativo a un'infrastruttura virtuale equivale a disporre di accesso a ogni sistema, applicazione e appliance di sicurezza all'interno del data center. Per aprire la porta virtuale del data center virtuale non c'è bisogno di una tessera magnetica. Sui rack virtuali non ci sono bulloni virtuali. E spesso per le organizzazioni è difficile vedere e comprendere le modifiche apportate e/o richieste. 4

5 La gestione delle identità con privilegi non è mai stata così importante La gestione delle identità con privilegi è un elemento importante di ogni best practice di sicurezza. In base a un recente report di ricerca sponsorizzato da CA Technologies, quella di preservare la sicurezza e il controllo degli accessi è la sfida principale affrontata dalle organizzazioni nella gestione dei server virtuali, quella che ha trattenuto molte di esse dallo spostare le applicazioni mission critical in un ambiente virtuale. Con l'aumento continuo del numero di server virtuali, le organizzazioni corrono il rischio di perdere il controllo dei propri ambienti e il rischio di attività dannose aumenta drasticamente. Una dimostrazione drammatica è rappresentata da un incidente avvenuto nel 2011 in un'industria farmaceutica multinazionale. Un membro del personale IT avrebbe utilizzato le proprie credenziali per accedere illegalmente, dopo il licenziamento, a quindici sistemi VMware host e cancellare 88 macchine virtuali su cui erano in esecuzione posta elettronica, applicazioni di immissione degli ordini, applicazioni finanziarie e altri servizi. Questa azione ha bloccato le operazioni dell'azienda per vari giorni, lasciando i dipendenti nell'incapacità di spedire prodotti, staccare assegni o persino comunicare tramite o Blackberry, con un costo di ripristino stimato in dollari. Sezione 2: Esigenze di business La virtualizzazione risolve una serie di esigenze di business chiave, ma è necessario che i requisiti di sicurezza siano pienamente soddisfatti. Nell'ambiente di business di oggi, le organizzazioni chiedono all'it di soddisfare una serie di requisiti chiave: Conformità del data center a tutte le normative applicabili (ad esempio PCI, SOX) Percezione chiara e controllo dei rischi Riduzione dei costi di un servizio lasciandolo invariato o migliorato Miglioramento della reattività La virtualizzazione risponde alle problematiche di business riducendo i costi e migliorando la reattività, ma aggiunge un livello di gestione che produce problematiche di conformità e di contenimento dei rischi. Per affrontare queste sfide, le organizzazioni IT stanno sviluppando i requisiti tecnici e operativi da soddisfare prima di prendere in considerazione la virtualizzazione dei sistemi di produzione. I requisiti includono in genere: Controllo sugli utenti con privilegi e sull'accesso ai dati aziendali Riduzione dei costi e della complessità amministrativa mediante l'automazione delle attività di modifica delle password senza l'installazione di agenti Controllo centrale degli ID delle applicazioni Miglioramento della sicurezza con accessi automatici impedendo il furto delle password durante la loro digitazione a monitor Conformità normativa mediante il reporting proattivo sullo stato delle policy di conformità chiave Generazione rapida di report sugli utenti con privilegi da log delle attività sicuri 5

6 Soddisfare pienamente i requisiti di sicurezza avvantaggia l'it La possibilità di controllare l'accesso all'infrastruttura virtuale può ridurre significativamente il rischio di compromissioni, il che, a sua volta, consente alle organizzazioni IT di virtualizzare applicazioni un tempo considerate off-limits. La capacità di valutare l'integrità della configurazione dell'hypervisor e convalidare la sicurezza dell'hardware non solo riduce il rischio di compromissione, ma consente anche di automatizzare attività di maintenance tediose ed eliminare le modifiche impreviste alla configurazione. La definizione e la successiva applicazione automatica di policy di sicurezza evitano che gli amministratori possano commettere errori gravi, come spostare una macchina virtuale contenente dati sensibili in un hypervisor e/o una rete non adeguatamente protetti. L'automazione dei controlli e la capacità di fornire una visione chiara sotto forma di log di audit e di livelli di qualità consentono alle organizzazioni di procedere alla virtualizzazione con fiducia, a fronte delle esigenze di sicurezza e delle verifiche degli auditor. Sezione 3: Vantaggi della soluzione CA ControlMinder for Virtual Environments estende la sicurezza degli ambienti fisici agli ambienti virtuali. CA ControlMinder protegge l'accesso degli utenti con privilegi alle macchine virtuali, agli hypervisor e alle appliance virtuali, consentendo alle organizzazioni di controllare le attività degli utenti con privilegi, di proteggere l'accesso all'ambiente virtuale e di essere conformi alle normative di settore. Offre inoltre le funzionalità chiave per gestire le password degli utenti con privilegi, per rafforzare la sicurezza degli hypervisor e per monitorare l'attività di questo tipo di utenti. CA ControlMinder fornisce inoltre una base centralizzata che funge da portale unico per la protezione dell'accesso degli utenti con privilegi in ambienti sia fisici che virtuali. CA ControlMinder offre un approccio proattivo per tutelare le informazioni sensibili e i sistemi essenziali, senza influenzare la normale attività di business e IT. Consente di ridurre il rischio interno ed esterno controllando il modo in cui gli utenti di business o con privilegi accedono ai dati aziendali e li utilizzano. Ne conseguono un livello di sicurezza più elevato, minori costi amministrativi, processi di auditing/conformità più semplici e una migliore esperienza per l'utente. Funzionalità principali del prodotto CA ControlMinder rafforza la sicurezza dell'hypervisor, offre controllo e auditing centralizzati degli utenti con privilegi e fornisce accesso privilegiato temporaneo a server, applicazioni e dispositivi fisici e virtuali, il tutto da un'unica console di gestione centrale. Tra le funzionalità principali del prodotto vi sono: Gestione delle password degli utenti con privilegi Gli utenti con privilegi dispongono di accesso e di funzionalità sulle risorse IT di primaria importanza presenti in un ambiente virtualizzato. Oltre alle azioni dolose illustrate in precedenza, un utente con privilegi (hypervisor) potrebbe avviare/arrestare macchine virtuali, ripristinare una VM a una versione 6

7 precedente oppure copiare una VM e i relativi dati su un dispositivo di storage esterno. CA ControlMinder fornisce accesso sicuro agli account con privilegi e contribuisce alla maintenance della responsabilità degli utenti con privilegi. Consente la creazione di password temporanee monouso o di altro tipo in base all'esigenza, registrando al contempo le attività degli utenti con privilegi mediante un auditing sicuro. Un workflow semplice per la richiesta e l'estrazione di una password monouso generata dal sistema semplifica l'estrazione delle password ed elimina l'esigenza di condividerle. Gli utenti possono archiviare la password dopo aver portato a termine il proprio compito; in alternativa, è possibile configurare CA ControlMinder in modo che esegua automaticamente l'archiviazione della password dopo un lasso di tempo specificato. Figura A. Configurazione della policy predefinita per le password. L'impostazione di una policy predefinita relativa alle password per un gruppo di sicurezza consente agli amministratori di eseguire l'operazione una sola volta da una posizione centrale. CA ControlMinder offre workflow pienamente funzionali e personalizzabili per i comuni utilizzi out-ofthe-box, ad esempio le situazioni di utilizzo di password di emergenza o gli scenari di richiesta password. Uno scenario di utilizzo di password di emergenza si verifica quando un utente con privilegi ha l'esigenza urgente di accedere ad account che non è autorizzato a gestire. In questo modo può ottenere immediatamente la password di un account senza approvazione, eliminando ritardi in caso di emergenza; tuttavia, tutte le transazioni vengono registrate a scopo di auditing. Al contrario, uno scenario di richiesta password consente all'organizzazione di autorizzare solo le password di cui viene fatta richiesta, le quali saranno valide unicamente per un periodo di tempo limitato. In tale scenario, le richieste degli utenti pervengono ai responsabili per l'approvazione e possono prevedere un periodo di tempo limitato per l'accesso all'account con privilegi. Una volta accettata la richiesta, gli utenti possono estrarre le password e accedere ai sistemi per i quali hanno fatto richiesta, ma solo per il periodo di tempo approvato. 7

8 Figura B. Archiviazione delle password degli account con privilegi. Dopo la chiusura di una sessione utente con privilegi, CA ControlMinder chiede all'utente di archiviare la password affinché possa essere riutilizzata. CA ControlMinder è inoltre progettato per fornire alle applicazioni di terzi un accesso programmatico alle password, eliminando così la necessità di password hardcoded negli script. Il prodotto è compatibile con un'ampia gamma di server, applicazioni (compresi database) e dispositivi (ad esempio router) in ambiente fisico o virtuale. Monitoraggio delle attività utente CA ControlMinder controlla le attività eseguite sull'hypervisor e tiene traccia dell'utilizzo degli account con privilegi in base all'id utente originale. In aggiunta, l'integrazione con CA User Activity Reporting permette ai clienti di estendere le funzionalità di auditing oltre gli eventi di CA ControlMinder, fornendo in tal modo una visione olistica delle attività privilegiate eseguite nell'ambiente IT. Per la registrazione integrale delle attività degli utenti è disponibile separatamente CA Session Recording, che consente alle organizzazioni di creare un record visivo sicuro della sessione di un utente con privilegi. Ciò risulta particolarmente utile per le sessioni basate su browser, che sono completamente basate su azioni eseguite via mouse e non possono pertanto essere registrate mediante programmi keylogger tradizionali. 8

9 Separazione dei compiti CA ControlMinder consente di applicare le regole di separazione dei compiti, standard di settore, sull'hypervisor. È ad esempio in grado di impedire all'amministratore dell'hypervisor di accedere alla configurazione delle macchine virtuali tramite l'hypervisor, facendo così in modo che tutte le modifiche all'ambiente di virtualizzazione siano gestite solo mediante le console di gestione. Multi-tenancy sicura CA ControlMinder estende agli ambienti virtuali la segmentazione tipica delle reti fisiche. Offre maggiore isolamento dei tenant per una migliore conformità e abilitazione dei provider di servizi gestiti, controllo del traffico tra VM su un framework basato su policy e densità superiore di VM su hardware fisico, consentendo ai guest con vari livelli di attendibilità di condividere un host comune con privilegi di accesso minimi tra i membri di zone diverse. Hardening degli hypervisor CA ControlMinder, che include HyTrust Appliance, offre un'ampia gamma di funzionalità per il rafforzamento della sicurezza dell'hypervisor. Queste controllano l'accesso alle risorse di sistema, ai programmi, ai file e ai processi attraverso una rigorosa serie di criteri come tempi, metodo di accesso, attributi di rete e programma di accesso. È possibile configurare i nuovi server VMware in base a una delle configurazioni di sicurezza predefinite per monitorare in modo coerente gli host VMware vsphere al fine di identificare gli errori di configurazione utilizzando strutture di valutazione predefinite, nonché intervenire attivamente sui problemi con interruzioni minime dei servizi. Figura C. Reporting di conformità. Hardening automatizzato della sicurezza della configurazione dell'hypervisor basato su modelli predefiniti o definiti dall'utente. L'esecuzione regolare di procedure di verifica e remediation elimina l'esigenza di porre gli host in modalità di maintenance. Questi controlli sono essenziali per l'applicazione delle regole di separazione dei compiti sull'hypervisor. CA ControlMinder è ad esempio in grado di impedire all'amministratore della virtualizzazione di accedere alla configurazione delle macchine virtuali tramite l'hypervisor, facendo così in modo che tutte le modifiche all'ambiente di virtualizzazione siano gestite mediante le console di gestione. 9

10 Figura D. Gestione dell'hardening degli hypervisor. Il controllo dell'accesso all'hypervisor è essenziale per la sicurezza dell'ambiente virtuale e per la conformità normativa. 10

11 Integrazione con vcenter Grazie all'installazione nell'ambiente vcenter, CA ControlMinder adotta questa interfaccia utente come propria, aiutando gli amministratori vcenter ad apprenderne l'utilizzo e adattarsi rapidamente alla soluzione. Gli amministratori saranno in grado di visualizzare i servizi di sicurezza disponibili o appropriati, comprese, se applicabile, le relative versioni a scopo di gestione (installazione, disinstallazione, abilitazione, disabilitazione, aggiornamento ecc.). Figura E. Integrazione con VMware vcenter. CA ControlMinder for Virtual Environments viene fornito come soft appliance e si installa in VMware vcenter, il che consente agli amministratori di iniziare a utilizzare il prodotto in tempi brevissimi. 11

12 Deployment automatico delle policy CA ControlMinder consente di tenere traccia in tempo reale delle modifiche apportate alla configurazione infrastrutturale e dell'inventario delle risorse software. È inoltre in grado di sfruttare le proprietà, il tagging e le policy delle risorse (conformità a criteri aziendali e normative, best practice e regole di hardening della sicurezza) per abilitare e configurare automaticamente nell'ambiente i servizi di sicurezza pertinenti. Figura F. Il tagging delle risorse consente l'automazione della sicurezza. L'ambiente virtuale cambia molto rapidamente. Spesso le macchine virtuali vengono montate e smontate più volte ogni ora. Grazie al tagging, CA ControlMinder è in grado di tenere il passo di tutte queste modifiche e applicare automaticamente una policy di sicurezza. 12

13 Gestione delle policy comuni CA ControlMinder è progettato per semplificare la gestione delle autorizzazioni degli utenti con privilegi. Permette infatti di centralizzare la gestione delle policy che regolano l'accesso ai server virtuali in un ambiente virtuale ampio ed eterogeneo. I criteri di governance comprendono accesso alle risorse degli hypervisor all'interno dell'ambiente virtuale, accesso di rete da e sulle console, accesso alla configurazione delle macchine virtuali e via dicendo. Queste funzionalità di gestione delle policy permettono di rendere più chiari gli ambienti di policy complessi basati su più piattaforme, nonché di semplificare le attività amministrative, offrendo così un processo di gestione delle policy comuni affidabile. Figura G. Gestione dei gruppi di sicurezza. Per semplificare la gestione dei diritti di accesso, CA ControlMinder consente agli amministratori di definire dei gruppi e le macchine virtuali ad essi associate. 13

14 Sezione 4 Il vantaggio di CA Technologies La partnership tra CA Technologies e HyTrust mette a disposizione dei clienti un'ampia gamma di funzionalità per il controllo degli ambienti di virtualizzazione. HyTrust offre un'ampia esperienza nel settore ed è un leader riconosciuto nell'ambito della gestione delle policy e del controllo degli accessi specifici per l'infrastruttura virtuale. HyTrust offre alle aziende gli strumenti necessari per estendere la virtualizzazione anche a server e applicazioni soggette a requisiti di conformità, con controlli di classe enterprise per l'accesso, la tracciabilità e la visibilità all'interno dell'infrastruttura di virtualizzazione esistente. Con oltre 30 anni di esperienza nella fornitura di prodotti software per la gestione IT di classe enterprise solidi, affidabili, scalabili e sicuri, CA Technologies offre: Un impegno comprovato nel settore delle tecnologie emergenti e nei paradigmi di delivery IT, tra cui virtualizzazione, SaaS e cloud Tecnologie di gestione della sicurezza all'avanguardia e di massimo livello CA Technologies occupa inoltre una posizione privilegiata da cui è in grado di contribuire al successo della sicurezza della virtualizzazione con servizi di formazione e implementazione aggiuntivi tra cui: Rampa di accesso alle soluzioni enterprise CA ControlMinder for Virtual Environments non solo aiuta a proteggere i deployment prettamente virtuali, ma offre anche una rampa di accesso per l'adozione di soluzioni di classe enterprise per la sicurezza di ambienti fisici e virtuali, offrendo una protezione a lungo termine degli investimenti nella virtualizzazione. CA Services CA Services costituisce parte integrante della soluzione complessiva e fornisce valutazione, implementazione, controlli di integrità e altri servizi pre e post-deployment. Ciò consente alle organizzazioni di accelerare il time-to-value del proprio investimento nella virtualizzazione, mitigare i rischi di implementazione e migliorare l'allineamento tra i processi IT e aziendali. CA Services offre inoltre servizi di implementazione rapida forniti dallo staff interno di CA Technologies e da una rete di partner consolidati, selezionati per aiutare i clienti a effettuare un deployment corretto e a realizzare i risultati di business desiderati il più rapidamente possibile. Grazie a una sperimentata metodologia di distribuzione in nove fasi, alle best practice e alle competenze maturate, CA Technologies è in grado di far ottenere al cliente un time-to-value più rapido per l'implementazione di CA ControlMinder. CA Education Anche CA Education apporta un valore eccezionale alle offerte di CA Technologies, fornendo incremento delle competenze e istruzione sulle best practice tramite formazione in aula, con istruttore virtuale e basata sul Web. In questo modo, le organizzazioni possono dotarsi rapidamente delle competenze necessarie nell'ambito della virtualizzazione e della gestione della virtualizzazione, superare molte barriere che ostacolano il deployment, ridurre o eliminare gli errori di deployment e accelerare il time-to-value con una soluzione di alta qualità. 14

15 Sezione 5 I passi successivi La virtualizzazione può senza dubbio apportare vantaggi eccezionali all'it e al business. Quasi tutte le organizzazioni, tuttavia, devono affrontare problemi considerevoli per fornire questi vantaggi in un ampio deployment della virtualizzazione. Problemi di sicurezza quali il controllo delle identità, il controllo degli accessi e il controllo delle informazioni minacciano di far naufragare i deployment poiché la proliferazione delle macchine virtuali crea problemi di mancanza di conformità e riduce i benefici in termini di agilità, efficienza e controllo dei costi. Fortunatamente, CA Technologies è in grado di offrire soluzioni sofisticate, affidabili e innovative che contribuiscono a risolvere i pesanti problemi di sicurezza associati alla gestione dell'identità e degli accessi. Se si avverte l'esigenza di strumenti migliori per controllare le identità, l'accesso e le informazioni dell'ambiente virtuale esistente e della futura virtualizzazione a livello enterprise, nonché ottenere risultati di business immediati e a lungo termine, CA ControlMinder for Virtual Environments è la soluzione ideale. CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi IT più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni IT la visibilità e il controllo essenziali per stimolare l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. Questo documento ha esclusivamente scopo informativo. CA Technologies non si assume alcuna responsabilità riguardo all'accuratezza e alla completezza delle presenti informazioni. CA Technologies non fornisce consulenza legale. Né il presente documento né alcun prodotto software di CA qui menzionato potranno sostituire la conformità del lettore con qualsiasi normativa inclusi, a titolo esemplificativo ma non esaustivo, normative, legislazioni, regolamenti, regole, direttive, policy, standard, requisiti, ordini amministrativi, ordini esecutivi e così via (di seguito, collettivamente, le "normative") menzionati nel presente documento. Il lettore dovrà rivolgersi a un consulente legale competente in relazione alle normative qui citate. Nella misura consentita dalle leggi applicabili, CA Technologies rende disponibile questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, di idoneità per uno scopo determinato e di non violazione di diritti altrui. In nessun caso CA sarà ritenuta responsabile per perdite o danni, diretti o indiretti, derivanti dall'utilizzo del presente documento, ivi inclusi, in via esemplificativa e non esaustiva, perdite di profitti, interruzioni di attività, perdita del valore di avviamento o di dati, anche nel caso in cui CA venga espressamente informata in anticipo del possibile verificarsi di tali danni. CS2076_0212

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

È possibile ridurre i costi del software mainframe senza grossi rischi?

È possibile ridurre i costi del software mainframe senza grossi rischi? SOLUTION BRIEF Mainframe Software Rationalization Program (MSRP) È possibile ridurre i costi del software mainframe senza grossi rischi? agility made possible Mainframe Software Rationalization Program

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Gestione dell'infrastruttura convergente di CA Technologies come offrire servizi alla clientela innovativi su un'infrastruttura convergente sempre più complessa con meno impegno di gestione

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

è possibile semplificare l'infrastruttura?

è possibile semplificare l'infrastruttura? SOLUTION BRIEF CA Virtual Desktop Automation for Vblock Platforms è possibile semplificare l'infrastruttura? agility made possible È possibile. Con servizi che aumentano la velocità del provisioning virtuale

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management La suite CA Identity and Access Management (IAM) consente di aumentare

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA Private Cloud Accelerator for Vblock Platforms con quale rapidità il vostro cloud privato può supportare la domanda crescente di servizi di business e accelerare il time-to-value degli

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

CA Configuration Automation

CA Configuration Automation PRODUCT SHEET: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation è stato progettato per contribuire a ridurre i costi e a migliorare l'efficienza

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation agility made possible CA Server Automation CA Server Automation è una soluzione integrata di gestione del data center che automatizza il provisioning, l'applicazione

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

gestite i server fisici e virtuali nell'ambito dell'infrastruttura sottostante?

gestite i server fisici e virtuali nell'ambito dell'infrastruttura sottostante? SOLUTION BRIEF CA Infrastructure Management gestite i server fisici e virtuali nell'ambito dell'infrastruttura sottostante? agility made possible costituisce la base di una soluzione completa per la visibilità

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers SCHEDA PRODOTTO: CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers è un prodotto add-on

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy Solution brief Proteggete il parco con una semplice protezione dell'ambiente di stampa basata su policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager Proteggete

Dettagli

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES Abilitare e proteggere l'azienda nell'economia delle applicazioni Le soluzioni di CA Security e proteggono l'attività attraverso funzionalità

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

È possibile gestire e distribuire i servizi che servono come, dove e quando servono?

È possibile gestire e distribuire i servizi che servono come, dove e quando servono? SOLUTION BRIEF CA SERVICE CATALOG È possibile gestire e distribuire i servizi che servono come, dove e quando servono? agility made possible Con CA Service Catalog è possibile migliorare il servizio offerto

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

outsourcing in sicurezza nel cloud: cinque domande fondamentali

outsourcing in sicurezza nel cloud: cinque domande fondamentali WHITE PAPER Outsourcing in sicurezza luglio 2012 outsourcing in sicurezza nel cloud: cinque domande fondamentali Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Dettagli

Altiris Asset Management Suite 7.1 di Symantec

Altiris Asset Management Suite 7.1 di Symantec Garantisce la conformità e massimizza l'investimento IT Panoramica La continua evoluzione del mondo IT è un aspetto inevitabile, tuttavia la gestione delle risorse fornisce un punto di partenza per adottare

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

Backup e ripristino per ambienti VMware con Avamar 6.0

Backup e ripristino per ambienti VMware con Avamar 6.0 White paper Backup e ripristino per ambienti VMware con Avamar 6.0 Analisi dettagliata Abstract Con l aumento incalzante degli ambienti virtuali implementati nel cloud delle aziende, è facile notare come

Dettagli

I 5 pilastri della gestione delle API

I 5 pilastri della gestione delle API I 5 pilastri della gestione delle API Introduzione: gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'azienda

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Utilizzato per gestire milioni di caselle di posta per migliaia di clienti in tutto il mondo, Enterprise Vault, il leader

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Novità di vsphere 5.1

Novità di vsphere 5.1 Novità di vsphere 5.1 Argomenti vsphere 5.0 - Riepilogo vsphere 5.1 - Panoramica " Elaborazione, storage, rete - Miglioramenti e funzionalità " Disponibilità, sicurezza, automazione - Miglioramenti e funzionalità

Dettagli

dispositivi con soluzioni per la sicurezza semplici e nel rispetto delle policy

dispositivi con soluzioni per la sicurezza semplici e nel rispetto delle policy Solution brief Proteggete il vostro parco con soluzioni per la sicurezza semplici e nel rispetto delle policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA dati in ambienti fisici e virtuali per una PROTECTION protezione completa UDP SOLUTION BRIEF CA arcserve UDP Alimentate

Dettagli

Cloud Executive Perspective Gennaio 2015 CLOUD EXECUTIVE PERSPECTIVE. Cloud computing. Cambia il ruolo e la rilevanza dei Team IT.

Cloud Executive Perspective Gennaio 2015 CLOUD EXECUTIVE PERSPECTIVE. Cloud computing. Cambia il ruolo e la rilevanza dei Team IT. CLOUD EXECUTIVE PERSPECTIVE Cloud Executive Perspective Gennaio 2015 Cloud computing Cambia il ruolo e la rilevanza dei Team IT Gennaio 2015 1 Un IT più efficace per centrare le opportunità Internet of

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.1 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni WHITE PAPER: Application Portfolio Management febbraio 2012 Utilizzo di CA PPM ClarityTM per la gestione del portfolio di applicazioni David Werner CA Service & Portfolio Management agility made possible

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Guida introduttiva di Symantec Protection Center 2.1

Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Il software descritto in questo manuale è fornito nell'ambito di un contratto di licenza e può

Dettagli

Monetizzare le API: Dare risalto al valore dei dati aziendali

Monetizzare le API: Dare risalto al valore dei dati aziendali Monetizzare le API: Dare risalto al valore dei dati aziendali Sfruttare il potenziale dei vostri dati L'economia delle applicazioni impone una trasformazione alle aziende, che infatti si stanno aprendo

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

Microsoft Dynamics AX 2012 - Informativa sulla privacy

Microsoft Dynamics AX 2012 - Informativa sulla privacy 2012 - Informativa sulla privacy Ultimo aggiornamento: novembre 2012 Microsoft si impegna a proteggere la privacy dei propri utenti, fornendo al tempo stesso software in grado di garantire livelli di prestazioni,

Dettagli

Nuove prospettive: il cloud privato Microsoft

Nuove prospettive: il cloud privato Microsoft Nuove prospettive: il cloud privato Microsoft Andrea Gavazzi, Microsoft Technology Specialist Settore Pubblico " Utilizzando i servizi cloud Microsoft, possiamo distribuire nel cloud privato una completa

Dettagli

Symantec NetBackup 7.1 Novità e matrice di confronto versioni

Symantec NetBackup 7.1 Novità e matrice di confronto versioni ymantec 7.1 Novità e matrice di confronto versioni ymantec 7 consente ai clienti di standardizzare le operazioni di backup e recupero in ambienti fisici e virtuali con un minor numero di risorse e meno

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS GENNAIO 2013 Molte organizzazioni ritengono che la propria grande rete di storage funzioni a compartimenti stagni o che sia dedicata

Dettagli

Come allinearsi ai requisiti normativi per massimizzare il ritorno degli investimenti IT

Come allinearsi ai requisiti normativi per massimizzare il ritorno degli investimenti IT Come allinearsi ai requisiti normativi per massimizzare il ritorno degli investimenti IT Che cos è la conformità normativa? LA CONFORMITÀ NORMATIVA È LA FUNZIONE GESTIONALE che assicura la piena osservanza

Dettagli

agility made possible Sumner Blount, Merritt Maxim CA Security Management

agility made possible Sumner Blount, Merritt Maxim CA Security Management WHITE PAPER Ottenere la conformità continua: il ruolo della gestione di identità e accessi Febbraio 2012 Ottenere la "conformità continua": il ruolo della gestione di identità e accessi Sumner Blount,

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Guida per l'it architect all'integrazione API per ESB e SOA

Guida per l'it architect all'integrazione API per ESB e SOA Guida per l'it architect all'integrazione API per ESB e SOA Il nuovo imperativo digitale Come saprete benissimo, siamo ormai completamente immersi nell'economia delle applicazioni un mondo basato sulle

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli