come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?"

Transcript

1 SOLUTION BRIEF Protezione degli ambienti virtuali come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? agility made possible

2 CA ControlMinder for Virtual Environments fornisce i controlli di sicurezza necessari per virtualizzare nella massima tranquillità anche i sistemi più critici. 2

3 Executive summary La sfida In un ambiente virtuale le sfide legate alla sicurezza si moltiplicano rapidamente e introducono nuovi rischi. Un'organizzazione che in passato disponeva di un unico server di applicazioni, in un ambiente virtuale potrebbe evolversi rapidamente fino a raggiungere quota trenta server. In che modo è possibile mantenere la sicurezza, ad esempio la separazione dei compiti degli utenti con privilegi, non solo su un computer fisico ma anche sulle macchine virtuali che ospita e sulle applicazioni installate su tali macchine virtuali? La mancanza di una soluzione di sicurezza valida per gli ambienti virtuali ha trattenuto molte organizzazioni dallo spostare le applicazioni mission critical in questi ambienti e sfruttare appieno la virtualizzazione. Per le organizzazioni che stanno virtualizzando rapidamente i sistemi di produzione, i requisiti normativi e di business richiedono nuovi controlli di sicurezza. Esigenze di business Le aziende di oggi chiedono all'it di soddisfare una serie di requisiti chiave: Conformità del data center a tutte le normative applicabili (ad esempio PCI, SOX) Percezione chiara e controllo dei rischi Riduzione dei costi di un servizio lasciandolo invariato o migliorato Miglioramento della reattività La tecnologia di virtualizzazione aiuta l'it a ridurre i costi e migliorare i tempi di risposta, offrendo anche una maggiore flessibilità nella delivery dei servizi. Aggiunge tuttavia un nuovo livello di complessità di gestione. Le organizzazioni IT hanno sviluppato requisiti tecnici e operativi specifici, finalizzati a garantire la conformità e a comprendere e controllare i rischi per la sicurezza. Vantaggi della soluzione CA ControlMinder for Virtual Environments protegge l'accesso degli utenti con privilegi alle macchine virtuali, agli hypervisor e alle appliance virtuali, consentendo alle organizzazioni di controllare le attività degli utenti con privilegi, di proteggere l'accesso all'ambiente virtuale e di essere conformi alle normative di settore. Offre inoltre le funzionalità chiave per gestire le password degli utenti con privilegi, per rafforzare la sicurezza degli hypervisor e per monitorare l'attività di questo tipo di utenti. CA ControlMinder fornisce inoltre una base centralizzata che funge da portale unico per la protezione dell'accesso degli utenti con privilegi in ambienti sia fisici che virtuali. 3

4 CA Technologies offre soluzioni di controllo degli accessi basate su host per ambienti distribuiti da più di quindici anni. Per soddisfare le esigenze dei suoi clienti CA Technologies, in partnership con HyTrust, presenta ora CA ControlMinder for Virtual Environments, un prodotto scalabile e ampliabile che protegge l'accesso all'ambiente virtuale. CA ControlMinder è caratterizzato da distribuzione rapida, ampio supporto out-of-the-box e semplicità di utilizzo, grazie a interfacce amministrative e dashboard di reporting moderni, per un rapido time-to-value per i clienti. Gli altri prodotti di sicurezza di CA Technologies integrati con CA ControlMinder includono CA IdentityMinder, CA GovernanceMinder, CA SiteMinder, CA DataMinder, CA AuthMinder e CA RiskMinder. Sezione 1: La sfida I problemi di sicurezza impediscono spesso la virtualizzazione dei sistemi nevralgici. La virtualizzazione dei server favorisce un utilizzo flessibile delle risorse IT, minori costi di capitale, migliore efficienza energetica, alta disponibilità delle applicazioni e business continuity migliorata. La virtualizzazione, tuttavia, porta con sé un insieme di sfide inerenti la gestione e la sicurezza dell'infrastruttura virtuale. A ciò si somma il fatto che un ambiente virtuale è altamente automatizzato e complesso. Le normative e i rischi associati agli utenti con privilegi nell'ambito di un ambiente virtuale impediscono a molte organizzazioni di usufruire dei vantaggi della virtualizzazione negli ambienti di produzione e nei sistemi e nelle applicazioni mission critical. Gli ambienti virtuali sono soggetti a normative Il passo successivo alla virtualizzazione, tra gli obiettivi di più facile portata, è la virtualizzazione delle applicazioni mission critical. Sempre più spesso vengono virtualizzati non solo server di applicazioni, ma anche database, switch di rete e firewall. Di fronte a un'adozione sempre più matura della virtualizzazione e allo spostamento di applicazioni e sistemi critici in ambienti di produzione virtuali crescerà la domanda di sicurezza, in gran parte per l'adeguamento ai requisiti normativi. Gli ambienti virtuali sono già stati inclusi nell'ambito di normative come gli standard Payment Card Industry (PCI) e Sarbanes-Oxley (SOX) e il National Institute of Standards and Technology (NIST) ha pubblicato una guida formale per la sicurezza della virtualizzazione. C'è un buon motivo per cui tutti questi organismi di normalizzazione stanno formalizzando i quadri di sicurezza per la virtualizzazione. Nel mondo fisico server, switch, router e firewall sono imbullonati e bloccati all'interno di rack. Per l'amministrazione di questi sistemi può essere necessario accedere fisicamente, magari con una tessera magnetica, a un data center fisico, magari dotato di videocamere. Nel mondo virtuale, queste misure di sicurezza vengono ampiamente aggirate. Disporre di accesso amministrativo a un'infrastruttura virtuale equivale a disporre di accesso a ogni sistema, applicazione e appliance di sicurezza all'interno del data center. Per aprire la porta virtuale del data center virtuale non c'è bisogno di una tessera magnetica. Sui rack virtuali non ci sono bulloni virtuali. E spesso per le organizzazioni è difficile vedere e comprendere le modifiche apportate e/o richieste. 4

5 La gestione delle identità con privilegi non è mai stata così importante La gestione delle identità con privilegi è un elemento importante di ogni best practice di sicurezza. In base a un recente report di ricerca sponsorizzato da CA Technologies, quella di preservare la sicurezza e il controllo degli accessi è la sfida principale affrontata dalle organizzazioni nella gestione dei server virtuali, quella che ha trattenuto molte di esse dallo spostare le applicazioni mission critical in un ambiente virtuale. Con l'aumento continuo del numero di server virtuali, le organizzazioni corrono il rischio di perdere il controllo dei propri ambienti e il rischio di attività dannose aumenta drasticamente. Una dimostrazione drammatica è rappresentata da un incidente avvenuto nel 2011 in un'industria farmaceutica multinazionale. Un membro del personale IT avrebbe utilizzato le proprie credenziali per accedere illegalmente, dopo il licenziamento, a quindici sistemi VMware host e cancellare 88 macchine virtuali su cui erano in esecuzione posta elettronica, applicazioni di immissione degli ordini, applicazioni finanziarie e altri servizi. Questa azione ha bloccato le operazioni dell'azienda per vari giorni, lasciando i dipendenti nell'incapacità di spedire prodotti, staccare assegni o persino comunicare tramite o Blackberry, con un costo di ripristino stimato in dollari. Sezione 2: Esigenze di business La virtualizzazione risolve una serie di esigenze di business chiave, ma è necessario che i requisiti di sicurezza siano pienamente soddisfatti. Nell'ambiente di business di oggi, le organizzazioni chiedono all'it di soddisfare una serie di requisiti chiave: Conformità del data center a tutte le normative applicabili (ad esempio PCI, SOX) Percezione chiara e controllo dei rischi Riduzione dei costi di un servizio lasciandolo invariato o migliorato Miglioramento della reattività La virtualizzazione risponde alle problematiche di business riducendo i costi e migliorando la reattività, ma aggiunge un livello di gestione che produce problematiche di conformità e di contenimento dei rischi. Per affrontare queste sfide, le organizzazioni IT stanno sviluppando i requisiti tecnici e operativi da soddisfare prima di prendere in considerazione la virtualizzazione dei sistemi di produzione. I requisiti includono in genere: Controllo sugli utenti con privilegi e sull'accesso ai dati aziendali Riduzione dei costi e della complessità amministrativa mediante l'automazione delle attività di modifica delle password senza l'installazione di agenti Controllo centrale degli ID delle applicazioni Miglioramento della sicurezza con accessi automatici impedendo il furto delle password durante la loro digitazione a monitor Conformità normativa mediante il reporting proattivo sullo stato delle policy di conformità chiave Generazione rapida di report sugli utenti con privilegi da log delle attività sicuri 5

6 Soddisfare pienamente i requisiti di sicurezza avvantaggia l'it La possibilità di controllare l'accesso all'infrastruttura virtuale può ridurre significativamente il rischio di compromissioni, il che, a sua volta, consente alle organizzazioni IT di virtualizzare applicazioni un tempo considerate off-limits. La capacità di valutare l'integrità della configurazione dell'hypervisor e convalidare la sicurezza dell'hardware non solo riduce il rischio di compromissione, ma consente anche di automatizzare attività di maintenance tediose ed eliminare le modifiche impreviste alla configurazione. La definizione e la successiva applicazione automatica di policy di sicurezza evitano che gli amministratori possano commettere errori gravi, come spostare una macchina virtuale contenente dati sensibili in un hypervisor e/o una rete non adeguatamente protetti. L'automazione dei controlli e la capacità di fornire una visione chiara sotto forma di log di audit e di livelli di qualità consentono alle organizzazioni di procedere alla virtualizzazione con fiducia, a fronte delle esigenze di sicurezza e delle verifiche degli auditor. Sezione 3: Vantaggi della soluzione CA ControlMinder for Virtual Environments estende la sicurezza degli ambienti fisici agli ambienti virtuali. CA ControlMinder protegge l'accesso degli utenti con privilegi alle macchine virtuali, agli hypervisor e alle appliance virtuali, consentendo alle organizzazioni di controllare le attività degli utenti con privilegi, di proteggere l'accesso all'ambiente virtuale e di essere conformi alle normative di settore. Offre inoltre le funzionalità chiave per gestire le password degli utenti con privilegi, per rafforzare la sicurezza degli hypervisor e per monitorare l'attività di questo tipo di utenti. CA ControlMinder fornisce inoltre una base centralizzata che funge da portale unico per la protezione dell'accesso degli utenti con privilegi in ambienti sia fisici che virtuali. CA ControlMinder offre un approccio proattivo per tutelare le informazioni sensibili e i sistemi essenziali, senza influenzare la normale attività di business e IT. Consente di ridurre il rischio interno ed esterno controllando il modo in cui gli utenti di business o con privilegi accedono ai dati aziendali e li utilizzano. Ne conseguono un livello di sicurezza più elevato, minori costi amministrativi, processi di auditing/conformità più semplici e una migliore esperienza per l'utente. Funzionalità principali del prodotto CA ControlMinder rafforza la sicurezza dell'hypervisor, offre controllo e auditing centralizzati degli utenti con privilegi e fornisce accesso privilegiato temporaneo a server, applicazioni e dispositivi fisici e virtuali, il tutto da un'unica console di gestione centrale. Tra le funzionalità principali del prodotto vi sono: Gestione delle password degli utenti con privilegi Gli utenti con privilegi dispongono di accesso e di funzionalità sulle risorse IT di primaria importanza presenti in un ambiente virtualizzato. Oltre alle azioni dolose illustrate in precedenza, un utente con privilegi (hypervisor) potrebbe avviare/arrestare macchine virtuali, ripristinare una VM a una versione 6

7 precedente oppure copiare una VM e i relativi dati su un dispositivo di storage esterno. CA ControlMinder fornisce accesso sicuro agli account con privilegi e contribuisce alla maintenance della responsabilità degli utenti con privilegi. Consente la creazione di password temporanee monouso o di altro tipo in base all'esigenza, registrando al contempo le attività degli utenti con privilegi mediante un auditing sicuro. Un workflow semplice per la richiesta e l'estrazione di una password monouso generata dal sistema semplifica l'estrazione delle password ed elimina l'esigenza di condividerle. Gli utenti possono archiviare la password dopo aver portato a termine il proprio compito; in alternativa, è possibile configurare CA ControlMinder in modo che esegua automaticamente l'archiviazione della password dopo un lasso di tempo specificato. Figura A. Configurazione della policy predefinita per le password. L'impostazione di una policy predefinita relativa alle password per un gruppo di sicurezza consente agli amministratori di eseguire l'operazione una sola volta da una posizione centrale. CA ControlMinder offre workflow pienamente funzionali e personalizzabili per i comuni utilizzi out-ofthe-box, ad esempio le situazioni di utilizzo di password di emergenza o gli scenari di richiesta password. Uno scenario di utilizzo di password di emergenza si verifica quando un utente con privilegi ha l'esigenza urgente di accedere ad account che non è autorizzato a gestire. In questo modo può ottenere immediatamente la password di un account senza approvazione, eliminando ritardi in caso di emergenza; tuttavia, tutte le transazioni vengono registrate a scopo di auditing. Al contrario, uno scenario di richiesta password consente all'organizzazione di autorizzare solo le password di cui viene fatta richiesta, le quali saranno valide unicamente per un periodo di tempo limitato. In tale scenario, le richieste degli utenti pervengono ai responsabili per l'approvazione e possono prevedere un periodo di tempo limitato per l'accesso all'account con privilegi. Una volta accettata la richiesta, gli utenti possono estrarre le password e accedere ai sistemi per i quali hanno fatto richiesta, ma solo per il periodo di tempo approvato. 7

8 Figura B. Archiviazione delle password degli account con privilegi. Dopo la chiusura di una sessione utente con privilegi, CA ControlMinder chiede all'utente di archiviare la password affinché possa essere riutilizzata. CA ControlMinder è inoltre progettato per fornire alle applicazioni di terzi un accesso programmatico alle password, eliminando così la necessità di password hardcoded negli script. Il prodotto è compatibile con un'ampia gamma di server, applicazioni (compresi database) e dispositivi (ad esempio router) in ambiente fisico o virtuale. Monitoraggio delle attività utente CA ControlMinder controlla le attività eseguite sull'hypervisor e tiene traccia dell'utilizzo degli account con privilegi in base all'id utente originale. In aggiunta, l'integrazione con CA User Activity Reporting permette ai clienti di estendere le funzionalità di auditing oltre gli eventi di CA ControlMinder, fornendo in tal modo una visione olistica delle attività privilegiate eseguite nell'ambiente IT. Per la registrazione integrale delle attività degli utenti è disponibile separatamente CA Session Recording, che consente alle organizzazioni di creare un record visivo sicuro della sessione di un utente con privilegi. Ciò risulta particolarmente utile per le sessioni basate su browser, che sono completamente basate su azioni eseguite via mouse e non possono pertanto essere registrate mediante programmi keylogger tradizionali. 8

9 Separazione dei compiti CA ControlMinder consente di applicare le regole di separazione dei compiti, standard di settore, sull'hypervisor. È ad esempio in grado di impedire all'amministratore dell'hypervisor di accedere alla configurazione delle macchine virtuali tramite l'hypervisor, facendo così in modo che tutte le modifiche all'ambiente di virtualizzazione siano gestite solo mediante le console di gestione. Multi-tenancy sicura CA ControlMinder estende agli ambienti virtuali la segmentazione tipica delle reti fisiche. Offre maggiore isolamento dei tenant per una migliore conformità e abilitazione dei provider di servizi gestiti, controllo del traffico tra VM su un framework basato su policy e densità superiore di VM su hardware fisico, consentendo ai guest con vari livelli di attendibilità di condividere un host comune con privilegi di accesso minimi tra i membri di zone diverse. Hardening degli hypervisor CA ControlMinder, che include HyTrust Appliance, offre un'ampia gamma di funzionalità per il rafforzamento della sicurezza dell'hypervisor. Queste controllano l'accesso alle risorse di sistema, ai programmi, ai file e ai processi attraverso una rigorosa serie di criteri come tempi, metodo di accesso, attributi di rete e programma di accesso. È possibile configurare i nuovi server VMware in base a una delle configurazioni di sicurezza predefinite per monitorare in modo coerente gli host VMware vsphere al fine di identificare gli errori di configurazione utilizzando strutture di valutazione predefinite, nonché intervenire attivamente sui problemi con interruzioni minime dei servizi. Figura C. Reporting di conformità. Hardening automatizzato della sicurezza della configurazione dell'hypervisor basato su modelli predefiniti o definiti dall'utente. L'esecuzione regolare di procedure di verifica e remediation elimina l'esigenza di porre gli host in modalità di maintenance. Questi controlli sono essenziali per l'applicazione delle regole di separazione dei compiti sull'hypervisor. CA ControlMinder è ad esempio in grado di impedire all'amministratore della virtualizzazione di accedere alla configurazione delle macchine virtuali tramite l'hypervisor, facendo così in modo che tutte le modifiche all'ambiente di virtualizzazione siano gestite mediante le console di gestione. 9

10 Figura D. Gestione dell'hardening degli hypervisor. Il controllo dell'accesso all'hypervisor è essenziale per la sicurezza dell'ambiente virtuale e per la conformità normativa. 10

11 Integrazione con vcenter Grazie all'installazione nell'ambiente vcenter, CA ControlMinder adotta questa interfaccia utente come propria, aiutando gli amministratori vcenter ad apprenderne l'utilizzo e adattarsi rapidamente alla soluzione. Gli amministratori saranno in grado di visualizzare i servizi di sicurezza disponibili o appropriati, comprese, se applicabile, le relative versioni a scopo di gestione (installazione, disinstallazione, abilitazione, disabilitazione, aggiornamento ecc.). Figura E. Integrazione con VMware vcenter. CA ControlMinder for Virtual Environments viene fornito come soft appliance e si installa in VMware vcenter, il che consente agli amministratori di iniziare a utilizzare il prodotto in tempi brevissimi. 11

12 Deployment automatico delle policy CA ControlMinder consente di tenere traccia in tempo reale delle modifiche apportate alla configurazione infrastrutturale e dell'inventario delle risorse software. È inoltre in grado di sfruttare le proprietà, il tagging e le policy delle risorse (conformità a criteri aziendali e normative, best practice e regole di hardening della sicurezza) per abilitare e configurare automaticamente nell'ambiente i servizi di sicurezza pertinenti. Figura F. Il tagging delle risorse consente l'automazione della sicurezza. L'ambiente virtuale cambia molto rapidamente. Spesso le macchine virtuali vengono montate e smontate più volte ogni ora. Grazie al tagging, CA ControlMinder è in grado di tenere il passo di tutte queste modifiche e applicare automaticamente una policy di sicurezza. 12

13 Gestione delle policy comuni CA ControlMinder è progettato per semplificare la gestione delle autorizzazioni degli utenti con privilegi. Permette infatti di centralizzare la gestione delle policy che regolano l'accesso ai server virtuali in un ambiente virtuale ampio ed eterogeneo. I criteri di governance comprendono accesso alle risorse degli hypervisor all'interno dell'ambiente virtuale, accesso di rete da e sulle console, accesso alla configurazione delle macchine virtuali e via dicendo. Queste funzionalità di gestione delle policy permettono di rendere più chiari gli ambienti di policy complessi basati su più piattaforme, nonché di semplificare le attività amministrative, offrendo così un processo di gestione delle policy comuni affidabile. Figura G. Gestione dei gruppi di sicurezza. Per semplificare la gestione dei diritti di accesso, CA ControlMinder consente agli amministratori di definire dei gruppi e le macchine virtuali ad essi associate. 13

14 Sezione 4 Il vantaggio di CA Technologies La partnership tra CA Technologies e HyTrust mette a disposizione dei clienti un'ampia gamma di funzionalità per il controllo degli ambienti di virtualizzazione. HyTrust offre un'ampia esperienza nel settore ed è un leader riconosciuto nell'ambito della gestione delle policy e del controllo degli accessi specifici per l'infrastruttura virtuale. HyTrust offre alle aziende gli strumenti necessari per estendere la virtualizzazione anche a server e applicazioni soggette a requisiti di conformità, con controlli di classe enterprise per l'accesso, la tracciabilità e la visibilità all'interno dell'infrastruttura di virtualizzazione esistente. Con oltre 30 anni di esperienza nella fornitura di prodotti software per la gestione IT di classe enterprise solidi, affidabili, scalabili e sicuri, CA Technologies offre: Un impegno comprovato nel settore delle tecnologie emergenti e nei paradigmi di delivery IT, tra cui virtualizzazione, SaaS e cloud Tecnologie di gestione della sicurezza all'avanguardia e di massimo livello CA Technologies occupa inoltre una posizione privilegiata da cui è in grado di contribuire al successo della sicurezza della virtualizzazione con servizi di formazione e implementazione aggiuntivi tra cui: Rampa di accesso alle soluzioni enterprise CA ControlMinder for Virtual Environments non solo aiuta a proteggere i deployment prettamente virtuali, ma offre anche una rampa di accesso per l'adozione di soluzioni di classe enterprise per la sicurezza di ambienti fisici e virtuali, offrendo una protezione a lungo termine degli investimenti nella virtualizzazione. CA Services CA Services costituisce parte integrante della soluzione complessiva e fornisce valutazione, implementazione, controlli di integrità e altri servizi pre e post-deployment. Ciò consente alle organizzazioni di accelerare il time-to-value del proprio investimento nella virtualizzazione, mitigare i rischi di implementazione e migliorare l'allineamento tra i processi IT e aziendali. CA Services offre inoltre servizi di implementazione rapida forniti dallo staff interno di CA Technologies e da una rete di partner consolidati, selezionati per aiutare i clienti a effettuare un deployment corretto e a realizzare i risultati di business desiderati il più rapidamente possibile. Grazie a una sperimentata metodologia di distribuzione in nove fasi, alle best practice e alle competenze maturate, CA Technologies è in grado di far ottenere al cliente un time-to-value più rapido per l'implementazione di CA ControlMinder. CA Education Anche CA Education apporta un valore eccezionale alle offerte di CA Technologies, fornendo incremento delle competenze e istruzione sulle best practice tramite formazione in aula, con istruttore virtuale e basata sul Web. In questo modo, le organizzazioni possono dotarsi rapidamente delle competenze necessarie nell'ambito della virtualizzazione e della gestione della virtualizzazione, superare molte barriere che ostacolano il deployment, ridurre o eliminare gli errori di deployment e accelerare il time-to-value con una soluzione di alta qualità. 14

15 Sezione 5 I passi successivi La virtualizzazione può senza dubbio apportare vantaggi eccezionali all'it e al business. Quasi tutte le organizzazioni, tuttavia, devono affrontare problemi considerevoli per fornire questi vantaggi in un ampio deployment della virtualizzazione. Problemi di sicurezza quali il controllo delle identità, il controllo degli accessi e il controllo delle informazioni minacciano di far naufragare i deployment poiché la proliferazione delle macchine virtuali crea problemi di mancanza di conformità e riduce i benefici in termini di agilità, efficienza e controllo dei costi. Fortunatamente, CA Technologies è in grado di offrire soluzioni sofisticate, affidabili e innovative che contribuiscono a risolvere i pesanti problemi di sicurezza associati alla gestione dell'identità e degli accessi. Se si avverte l'esigenza di strumenti migliori per controllare le identità, l'accesso e le informazioni dell'ambiente virtuale esistente e della futura virtualizzazione a livello enterprise, nonché ottenere risultati di business immediati e a lungo termine, CA ControlMinder for Virtual Environments è la soluzione ideale. CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi IT più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni IT la visibilità e il controllo essenziali per stimolare l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. Questo documento ha esclusivamente scopo informativo. CA Technologies non si assume alcuna responsabilità riguardo all'accuratezza e alla completezza delle presenti informazioni. CA Technologies non fornisce consulenza legale. Né il presente documento né alcun prodotto software di CA qui menzionato potranno sostituire la conformità del lettore con qualsiasi normativa inclusi, a titolo esemplificativo ma non esaustivo, normative, legislazioni, regolamenti, regole, direttive, policy, standard, requisiti, ordini amministrativi, ordini esecutivi e così via (di seguito, collettivamente, le "normative") menzionati nel presente documento. Il lettore dovrà rivolgersi a un consulente legale competente in relazione alle normative qui citate. Nella misura consentita dalle leggi applicabili, CA Technologies rende disponibile questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, di idoneità per uno scopo determinato e di non violazione di diritti altrui. In nessun caso CA sarà ritenuta responsabile per perdite o danni, diretti o indiretti, derivanti dall'utilizzo del presente documento, ivi inclusi, in via esemplificativa e non esaustiva, perdite di profitti, interruzioni di attività, perdita del valore di avviamento o di dati, anche nel caso in cui CA venga espressamente informata in anticipo del possibile verificarsi di tali danni. CS2076_0212

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

CA RC/Update for DB2 for z/os

CA RC/Update for DB2 for z/os SCHEDA PRODOTTO CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os CA RC/Update for DB2 for z/os (CA RC/Update) è uno strumento di gestione di dati e oggetti DB2 che consente agli amministratori

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

DataFix. La soluzione innovativa per l'help Desk aziendale

DataFix. La soluzione innovativa per l'help Desk aziendale DataFix D A T A N O S T O P La soluzione innovativa per l'help Desk aziendale La soluzione innovativa per l'help Desk aziendale L a necessità di fornire un adeguato supporto agli utenti di sistemi informatici

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

CA Business Intelligence

CA Business Intelligence CA Business Intelligence Guida all'implementazione Versione 03.2.00 La presente documentazione ed ogni relativo programma software di ausilio (di seguito definiti "Documentazione") vengono forniti unicamente

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Le dieci fasi di un'implementazione DCIM corretta

Le dieci fasi di un'implementazione DCIM corretta WHITE PAPER Novembre 2013 Le dieci fasi di un'implementazione DCIM corretta Dhesikan Ananchaperumal Distinguished Engineer e Vice presidente senior, DCIM, CA Technologies Hervé Tardy Vice presidente e

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

Business white paper. Comprendere i vantaggi dell IT asset management. Una guida alle best practice

Business white paper. Comprendere i vantaggi dell IT asset management. Una guida alle best practice Business white paper Comprendere i vantaggi dell IT asset management Una guida alle best practice Sommario 3 Executive Summary 3 Introduzione 6 La definizione dell'itam 8 Asset Management Lifecycle 18

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Micro Focus. Benvenuti nell'assistenza clienti

Micro Focus. Benvenuti nell'assistenza clienti Micro Focus Benvenuti nell'assistenza clienti Contenuti Benvenuti nell'assistenza clienti di Micro Focus... 2 I nostri servizi... 3 Informazioni preliminari... 3 Consegna del prodotto per via elettronica...

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

PRODUCT FAMILY BRIEF CA Database Management for DB2 for z/os. una solida base per la gestione efficace dei database DB2

PRODUCT FAMILY BRIEF CA Database Management for DB2 for z/os. una solida base per la gestione efficace dei database DB2 PRODUCT FAMILY BRIEF CA Database Management for DB2 for z/os una solida base per la gestione efficace dei database DB2 Gestione del database CA Database Performance Management Database Administration Database

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Note di rilascio Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Il supporto all'utenza e alle applicazioni sul sistema SCoPE:

Il supporto all'utenza e alle applicazioni sul sistema SCoPE: Il supporto all'utenza e alle applicazioni sul sistema SCoPE: l'esperienza di UNINA G.B. Barone, V. Boccia, D. Bottalico, L. Carracciuolo 1. Introduzione Obiettivo di tale documento è descrivere l'esperienza

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1

Cross Software ltd Malta Pro.Sy.T Srl. Il gestionale come l'avete sempre sognato... Pag. 1 Il gestionale come l'avete sempre sognato... Pag. 1 Le funzionalità di X-Cross La sofisticata tecnologia di CrossModel, oltre a permettere di lavorare in Internet come nel proprio ufficio e ad avere una

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli