CA Control for the Enterprise

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CA Email Control for the Enterprise"

Transcript

1 SOLUTION SHEET CA Control for the Enterprise agility made possible Enterprise riduce il rischio di minacce interne controllando il flusso e la distribuzione delle informazioni sensibili all'interno e all'esterno dell'organizzazione. Panoramica Pur con il proliferare di siti di social media aziendali e applicazioni di collaborazione, la posta elettronica aziendale resta uno dei mezzi di comunicazione più utilizzati sul posto di lavoro. Il volume elevato delle comunicazioni mette le organizzazioni fortemente a rischio di divulgare, accidentalmente o intenzionalmente, informazioni sensibili all'interno o all'esterno dell'azienda. Forrester Research Inc. stima che il 43% delle violazioni di sicurezza segnalate siano state commesse da soggetti interni all'azienda (in modo intenzionale o meno) 1. CA Control for the Enterprise riduce il rischio di comunicare informazioni sensibili che potrebbero danneggiare l'azienda, senza per questo bloccare il necessario flusso delle comunicazioni. I vantaggi Con Enterprise le organizzazioni ottengono i vantaggi seguenti: Controllo della posta elettronica con destinatari interni ed esterni, via client, Web e utilizzo mobile Un controllo preciso sull' che rende al contempo possibili i processi di business attraverso l'utilizzo dell'identità Conveniente soluzione pacchettizzata che offre un rapido time-to-value e un miglioramento continuo per tutta la durata del deployment

2 Controllare le minacce interne Enterprise protegge l'organizzazione dalle minacce interne, mediante il controllo delle informazioni sensibili tramite una delle modalità di comunicazione più utilizzate sul posto di lavoro, la posta elettronica. Minacce di comunicazione interne Le minacce interne che espongono l'organizzazione a conseguente finanziarie e per il branding via vengono spesso suddivise in tre (3) gruppi: Minacce di comunicazione involontarie Minacce di comunicazione dovute a negligenza Minacce di comunicazione dovute a dolo Minacce di comunicazione involontarie Il multi-tasking di dirigenti e dipendenti spesso può provocare la divulgazione non intenzionale delle informazioni. La digitazione involontaria, l'inserimento di un indirizzo errato o l'utilizzo del "Rispondi a tutti" sono forme comuni di comunicazione accidentale. Il risultato è che informazioni sensibili finiscono nelle mani sbagliate, con impatto diretto sull'immagine del marchio o sul valore per gli azionisti. Minacce di comunicazione dovute a negligenza I dipendenti spesso non si rendono completamente conto della portata delle loro azioni: esistono sfumature di grigio che spesso confondono le loro capacità decisionali. Questo può verificarsi gradualmente, nel corso di un periodo di tempo, o perfino venire condonato se il risultato finale è positivo. Una formazione inefficace in relazione alla gestione delle informazioni e la mancanza di visibilità sul flusso delle comunicazioni in tempo reale può portare a una divulgazione inappropriata di informazioni sensibili. Non comprendere l'impatto dell'invio a colleghi di conversazioni esecutive protette o dell'inoltro passivo di informazioni sensibili ha un impatto diretto sulla redditività a lungo termine del business. Minacce di comunicazione dovute a dolo Anche le migliori pratiche di assunzione e di formazione non possono impedire che determinati dipendenti tentino di ottenere vantaggi a spese della società. Un comportamento non etico può essere palese, ma può anche derivare da mancanze graduali. L'inoltro di informazioni sulla concorrenza per ottenere vantaggi in un nuovo lavoro o l'invio di risultati finanziari non ancora di dominio pubblico a dipendenti interni non autorizzati, che a loro volta li trasmettono ai media a scopo di esposizione negativa, ha un impatto finanziario diretto sul business. 2

3 In che modo CA Technologies controlla le minacce di comunicazione provenienti dall'interno Enterprise protegge e controlla le informazioni sensibili per impedire che vengano diffuse all'interno dell'organizzazione a seguito di comunicazione involontaria o derivata da negligenza e dolo. Proprietà intellettuale, informazioni finanziarie, comportamento etico e altre informazioni sensibili per l'azienda, trasmesse tramite posta elettronica e che mettono a rischio l'immagine del marchio di un'organizzazione o gli azionisti, sono esempi di ciò che può essere controllato. La soluzione Enterprise offre la possibilità di definire policy aziendali flessibili per soddisfare le esigenze di tutti gli stakeholder dell'organizzazione, quali sicurezza, conformità normativa e aspetti finanziari. Queste policy controllano in modo intelligente la posta elettronica attraverso l'individuazione e la classificazione precisa di contenuti sensibili e il monitoraggio del flusso delle comunicazioni . Consentono inoltre alle aziende di gestire in modo sicuro le violazioni all'interno di grandi organizzazioni decentrate e di misurare le prestazioni in tempo reale, per promuovere il miglioramento nel corso della vita del deployment. Enterprise protegge i dati sensibili distribuiti tramite posta elettronica aziendale all'interno e all'esterno dell'organizzazione. Le caratteristiche della soluzione indicate di seguito possono essere configurate per soddisfare le esigenze collegate ai requisiti di business specifici di ogni organizzazione. Enterprise - funzionalità Prodotto CA Control for the Enterprise Piattaforme supportate MS Exchange Lotus Domino MTA (SendMail/ Postfix Endpoint supportati Smartphone Tablet Laptop Desktop virtuali Rilevazione dei contenuti Pre e post invio Oggetto Corpo del messaggio Allegato Crittografia Contesto (identità) Mittenti Destinatari CCN Ruolo Geografia IP Dominio Protezione e controllo Flag Quarantena Avviso Blocco Cifratura DRM 3

4 Come funziona Enterprise Come parte della soluzione, un agente lightweight viene distribuito all'interno del server di posta elettronica che comunica con i server delle policy esterni, rendendo possibile un'architettura scalabile e fault-tolerant progettata per sistemi di tipo enterprise più fondamentali per l'azienda. Tipicamente, le tecnologie di controllo vengono distribuite sui confini della rete, trascurando così il flusso interno delle comunicazioni di posta elettronica. Tuttavia, con il deployment di un agente in posizione centrale, è possibile controllare tutte le comunicazioni che tentano di passare attraverso il server di posta aziendale. Questo avvantaggia l'organizzazione fornendo visibilità e controllo diretti sulla posta elettronica tra tutti i team interni funzionali, i consulenti/fornitori part-time e i flussi di traffico verso gli utenti di dispositivi mobili. Senza questo punto di controllo centrale, il flusso del traffico e le comunicazioni sensibili rimarrebbero privi di controllo e l'azienda sarebbe a rischio. Figura A. Enterprise viene distribuito all'interno della rete e protegge le comunicazioni interne ed esterne diffuse via client, Web e utilizzo mobile. Schema di Enterprise 4

5 Figura B. Enterprise rileva il destinatario del messaggio e ne blocca l'invio. Caso di utilizzo 1 - Comunicazione involontaria di informazioni di proprietà intellettuale tramite dispositivi mobili Il caso d'utilizzo seguente mostra una forma comune di comunicazione involontaria, che si traduce nella protezione, da parte di CA Technologies, contro la perdita di dati sensibili. 1. Il VP Business Operations invia piani di un foglio di calcolo contenente termini contrattuali per i clienti e informazioni di fatturazione mensile ai suoi diretti subordinati. 2. Il Direttore Conti creditori riceve le informazioni sul suo iphone. 3. Quest'ultimo, però, inserisce erroneamente il destinatario sbagliato nel suo client di posta elettronica e inoltra la mail a un collaboratore esterno. 4. Enterprise rileva che l'associazione tra contatto e destinatario non rientra nella policy e blocca il messaggio. 5

6 Figura C. Enterprise impedisce l'inoltro del messaggio perché attiva automaticamente il DRM. Caso di utilizzo 2 - Diffusione di informazioni riservate alla sola direzione aziendale Il caso d'utilizzo seguente mostra una forma comune di comunicazione "negligente", che si traduce nella protezione, da parte di CA Technologies, contro la perdita di dati sensibili. 1. Il CEO invia un messaggio di posta elettronica ai suoi diretti subordinati avvisandoli che i loro attuali investimenti organizzativi sono "insostenibili". 2. Il VP Vendite riceve l' e ritiene che tutto il suo team dovrebbe avere accesso a queste informazioni e tenta quindi di "inoltrarle". 3. La soluzione Enterprise avvisa il VP Vendite che il contenuto non è adatto alla diffusione e gli impedisce l'invio. 6

7 Figura D. Enterprise blocca il messaggio prima che raggiunga il collaboratore esterno, in base al contenuto e all'identità di quest'ultimo. Caso di utilizzo 3 - Tentativo doloso di compromettere i recapiti dei clienti Il caso d'utilizzo seguente mostra una forma comune di comunicazione "dolosa", che si traduce nella protezione, da parte di CA Technologies, contro la perdita di dati sensibili. 1. Il team vendite interne di una società di software enterprise ha il compito di eseguire una campagna mirata ai clienti potenziali di un prodotto software rilasciato di recente. 2. Il team include una combinazione di dipendenti a tempo pieno e consulenti, alcuni dei quali non hanno sede negli USA. L'organizzazione attribuisce a entrambi i ruoli l'accesso adeguato alle informazioni. Ma tutti i consulenti sono sulla posta elettronica aziendale. 3. Prima della fine del rapporto uno dei consulenti viene assunto a tempo pieno presso un concorrente. 4. Nel corso della campagna, il consulente richiede l'elenco dei potenziali clienti (al quale non ha accesso) a un dipendente a tempo pieno. 5. Il dipendente a tempo pieno tenta quindi di inviare l'elenco, operazione che viene bloccata in base al contenuto e al fatto che il destinatario è un consulente. 7

8 Ridurre il rischio delle minacce interne Controllare con precisione le minacce interne a un costo operativo inferiore Con l'incremento dei volumi di dati e l'evoluzione dei modi di comunicazione, l' rimane costantemente in cima all'elenco dei metodi di comunicazione più utilizzati. CA Control for the Enterprise fornisce un controllo ampio e preciso della posta elettronica al fine di ridurre il rischio che informazioni sensibili vengano divulgate attraverso comunicazioni involontarie, negligenti o dolose. Ampia copertura della posta elettronica Il controllo delle per impedire che lascino la rete non è il solo vettore che deve essere gestito, al fine di proteggere adeguatamente le informazioni sensibili. Partner, consulenti e fornitori spesso non sono esterni a una rete, ma sono presenti direttamente sul server di posta elettronica aziendale. Inoltre, spesso comunicano su dispositivi mobili mentre si trovano all'esterno dalla rete locale. Al fine di proteggere efficacemente l'organizzazione della distribuzione di con dati sensibili, le aziende devono controllare la posta elettronica all'origine. Enterprise fornisce questa protezione attraverso la sua tecnologia basata su agente, per il controllo di tutti i messaggi che passano attraverso il server di posta elettronica. Questo riduce il rischio per il business controllando in modo centralizzato tutti i messaggi con destinazioni interne ed esterne tramite client, Web e utilizzo mobile. Controllo preciso della posta elettronica La possibilità di monitorare con precisione e di intervenire sul rapporto tra dipendenti, consulenti e partner in modo contestuale, all'interno di un messaggio , rappresenta la differenza tra protezione e controllo. I fornitori tradizionali di protezione dei dati bloccano in modo ampio le comunicazioni, con poca visibilità sull'identità: in ultima analisi, il flusso di business essenziale viene ostacolato per ottenere sicurezza. CA Technologies non rinuncia all'uno per ottenere l'altra, ma li fornisce entrambi. Acquisendo l'identità dei singoli coinvolti nel flusso delle comunicazioni, CA Technologies è in grado di dipingere un quadro più ricco dell'evento e quindi di applicare controlli più precisi agli elementi più a rischio della comunicazione. Questo consente al business di proteggere le informazioni da individui che non dovrebbero avere accesso a esse, lasciando inalterato il flusso delle informazioni per gli utenti legittimi e consentendo un'esperienza di comunicazione più fluida. Deployment rapido e semplice Soluzioni alternative di controllo richiedono un punto di controllo in corrispondenza di ogni vettore di minaccia potenziale. CA Technologies evita questo, controllando la posta elettronica all'origine. Attraverso il deployment del suo agente lightweight direttamente sul server di posta elettronica centralizzato, è in grado di evitare l'implementazione di costosi e inutili controlli su tutta la rete, riducendo il time-to-value. 8

9 Il vantaggio di CA Technologies La gestione di accessi e identità (IAM) Content Aware di CA Technologies consente di controllare non solo le identità e gli accessi degli utenti, ma anche l'impiego delle informazioni. Un controllo e una protezione efficaci delle informazioni sono fondamentali non solo per soddisfare i requisiti di conformità aziendali e le policy di sicurezza, ma anche per rendere possibili i processi di business critici. Con Enterprise le organizzazioni sono in grado di controllare le minacce interne a rischio più elevato, senza bloccare il flusso essenziale delle comunicazioni. CA Technologies è leader nella gestione IT da oltre 30 anni, vanta oltre 1000 clienti nel settore della sicurezza ed è impegnata a portare con continuità sul mercato funzionalità di sicurezza innovative. Disponiamo di un ampio gruppo dedicato di esperti in sicurezza, che sanno bene come garantire il buon esito dei deployment di sicurezza e come aiutare i clienti a ottenere un time-to-value ancora più rapido. 1 Forrester Research, "Your Data Protection Strategy Will Fail Without Strong Identity Context", giugno 2011 Copyright 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i loghi citati in questa pubblicazione sono di proprietà delle rispettive società. Il presente documento ha esclusivamente scopo informativo. CA Technologies declina ogni responsabilità in relazione all'accuratezza e alla completezza delle presenti informazioni. Nella misura consentita dalle leggi applicabili, CA rende disponibile questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, idoneità a un determinato scopo e non violazione di diritti altrui. In nessun caso CA Technologies sarà responsabile per qualsivoglia perdita o danno, diretto o indiretto, derivante dall'utilizzo di questo documento inclusi, a titolo esemplificativo ma non esaustivo, mancato profitto, interruzione dell'attività, perdita di avviamento o di dati, anche nel caso in cui CA Technologies medesima fosse stata espressamente avvertita del possibile verificarsi di tali danni. CS2087_0212

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Gestione dell'infrastruttura convergente di CA Technologies come offrire servizi alla clientela innovativi su un'infrastruttura convergente sempre più complessa con meno impegno di gestione

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

È possibile ridurre i costi del software mainframe senza grossi rischi?

È possibile ridurre i costi del software mainframe senza grossi rischi? SOLUTION BRIEF Mainframe Software Rationalization Program (MSRP) È possibile ridurre i costi del software mainframe senza grossi rischi? agility made possible Mainframe Software Rationalization Program

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

I 5 pilastri della gestione delle API

I 5 pilastri della gestione delle API I 5 pilastri della gestione delle API Introduzione: gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'azienda

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni WHITE PAPER: Application Portfolio Management febbraio 2012 Utilizzo di CA PPM ClarityTM per la gestione del portfolio di applicazioni David Werner CA Service & Portfolio Management agility made possible

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management La suite CA Identity and Access Management (IAM) consente di aumentare

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud WHITE PAPER Gestire le prestazioni dei servizi in un mondo cloud connected luglio 2011 affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud Erik Hille Service Portfolio Management

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Guida per l'it architect all'integrazione API per ESB e SOA

Guida per l'it architect all'integrazione API per ESB e SOA Guida per l'it architect all'integrazione API per ESB e SOA Il nuovo imperativo digitale Come saprete benissimo, siamo ormai completamente immersi nell'economia delle applicazioni un mondo basato sulle

Dettagli

È possibile gestire e distribuire i servizi che servono come, dove e quando servono?

È possibile gestire e distribuire i servizi che servono come, dove e quando servono? SOLUTION BRIEF CA SERVICE CATALOG È possibile gestire e distribuire i servizi che servono come, dove e quando servono? agility made possible Con CA Service Catalog è possibile migliorare il servizio offerto

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA dati in ambienti fisici e virtuali per una PROTECTION protezione completa UDP SOLUTION BRIEF CA arcserve UDP Alimentate

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida alla Visualizzazione delle relazioni di business 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione Accelerare il processo di e-discovery e semplificare la revisione Panoramica offre a coordinatori IT/legali, investigatori, avvocati, assistenti legali e professionisti delle risorse umane la capacità

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it

presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it presenta Via Santa Sofia, 12-20122 Milano T.: 02 6468151 Fax.: 02 83420495 E.: info@zero100.it Le soluzioni SPAMINA aiutano le aziende a proteggere le proprie informazioni, aumentare la loro produttività

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Condizioni generali di contratto

Condizioni generali di contratto Condizioni generali di contratto Ai fini della sottoscrizione del contratto di fornitura di servizi con la Roomsalad A.P.S., gli utenti inserzionisti, gli utenti visitatori (di seguito collettivamente

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA Private Cloud Accelerator for Vblock Platforms con quale rapidità il vostro cloud privato può supportare la domanda crescente di servizi di business e accelerare il time-to-value degli

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

IBM Lotus CEO Community Collaboration Bundle offre una soluzione completa di collaborazione nelle comunicazioni

IBM Lotus CEO Community Collaboration Bundle offre una soluzione completa di collaborazione nelle comunicazioni Annuncio IBM Europe Software ZP08-0301 del 24 giugno 2008 IBM Lotus CEO Community Collaboration Bundle offre una soluzione completa di collaborazione nelle comunicazioni Indice In sintesi Panoramica In

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

è possibile semplificare l'infrastruttura?

è possibile semplificare l'infrastruttura? SOLUTION BRIEF CA Virtual Desktop Automation for Vblock Platforms è possibile semplificare l'infrastruttura? agility made possible È possibile. Con servizi che aumentano la velocità del provisioning virtuale

Dettagli

I 5 pilastri dell'api Management

I 5 pilastri dell'api Management I 5 pilastri dell'api Management Introduzione: Gestire la nuova open enterprise Realizzare le opportunità dell'api Economy All'interno dei diversi settori produttivi, i confini dell'impresa tradizionale

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT

TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT TERMINI E CONDIZIONI DEL SITO ROSETTASTONE.IT ATTENZIONE: questi termini e condizioni ("Condizioni") si applicano a tutti i contenuti del presente sito Web con il nome di dominio www.rosettastone.it (

Dettagli

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES Abilitare e proteggere l'azienda nell'economia delle applicazioni Le soluzioni di CA Security e proteggono l'attività attraverso funzionalità

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

IMAIL La posta elettronica senza investimenti e infrastruttura IT

IMAIL La posta elettronica senza investimenti e infrastruttura IT La posta elettronica senza investimenti e infrastruttura IT Italiano dati, strumenti e backup gestiti esclusivamente in Italia Internet continuità e disponibilità del servizio web based, senza nessuna

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

outsourcing in sicurezza nel cloud: cinque domande fondamentali

outsourcing in sicurezza nel cloud: cinque domande fondamentali WHITE PAPER Outsourcing in sicurezza luglio 2012 outsourcing in sicurezza nel cloud: cinque domande fondamentali Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Dettagli

Monetizzare le API: Dare risalto al valore dei dati aziendali

Monetizzare le API: Dare risalto al valore dei dati aziendali Monetizzare le API: Dare risalto al valore dei dati aziendali Sfruttare il potenziale dei vostri dati L'economia delle applicazioni impone una trasformazione alle aziende, che infatti si stanno aprendo

Dettagli

Cisco Collaboration: il vantaggio competitivo delle piccole e medie imprese

Cisco Collaboration: il vantaggio competitivo delle piccole e medie imprese Cisco Collaboration: il vantaggio competitivo delle piccole e medie imprese Cisco Business Edition 6000 dà impulso alla produttività Grazie ad alcune soluzioni Collaboration semplici e convenienti, i dipendenti

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Come innalzare il livello di protezione contro le minacce Internet più sofisticate

Come innalzare il livello di protezione contro le minacce Internet più sofisticate Come innalzare il livello di protezione contro le minacce Internet più sofisticate Le minacce Internet proliferano ed evolvono a ritmi senza precedenti tanto che persino l'azienda più attenta può vedere

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Note Legali. Termini e condizioni per l utilizzo del Portale web e dei relativi servizi

Note Legali. Termini e condizioni per l utilizzo del Portale web e dei relativi servizi Note Legali Termini e condizioni per l utilizzo del Portale web e dei relativi servizi Indice A. Accettazione dei termini e delle condizioni B. Modifiche dei termini e delle condizioni di utilizzo C. Restrizioni

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

La Unified Communication come servizio

La Unified Communication come servizio Unified Communication e Collaboration 2013 La Unified Communication come servizio di Riccardo Florio La Unified Communication (UC) è un tema complesso e articolato in cui le funzionalità sono andate a

Dettagli

BlackBerry ID. Manuale dell'utente

BlackBerry ID. Manuale dell'utente BlackBerry ID Manuale dell'utente SWD-1590032-0207040536-004 Indice Informazioni su BlackBerry ID... 2 Creazione, modifica e utilizzo del BlackBerry ID... 3 Creazione di un BlackBerry ID... 3 Modifica

Dettagli

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE PANORAMICA Il modo in cui le organizzazioni gestiscono l'accesso alle applicazioni e ai dati critici sta diventando rapidamente ingombrante

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

CA Configuration Automation

CA Configuration Automation PRODUCT SHEET: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation è stato progettato per contribuire a ridurre i costi e a migliorare l'efficienza

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida al contenuto predefinito ISO 20000 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora

Dettagli

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI

TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI TERMINI E CONDIZIONI PER L UTILIZZO DEI SERVIZI A. Accettazione dei Termini e Condizioni L accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri

Dettagli

Con RICOH è più facile

Con RICOH è più facile Con RICOH è più facile RICOH aiuta le aziende ad aumentare l efficienza e l efficacia della gestione documentale, dei processi informativi e dei flussi di lavoro. RICOH si propone come unico partner di

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers SCHEDA PRODOTTO: CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers è un prodotto add-on

Dettagli

CA Product Vision. Guida introduttiva

CA Product Vision. Guida introduttiva CA Product Vision Guida introduttiva Winter 2011 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO TERMINI E CONDIZIONI DI UTILIZZO Art. 1. OGGETTO DEL CONTRATTO CheBanca!, in collaborazione con partner tecnologici, mette a disposizione degli utenti il portafoglio digitale WoW (d ora in avanti WoW o

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation agility made possible CA Server Automation CA Server Automation è una soluzione integrata di gestione del data center che automatizza il provisioning, l'applicazione

Dettagli