come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?"

Transcript

1 SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible

2 CA Information Lifecycle Control for SharePoint individua, classifica e controlla le informazioni sensibili pubblicate, archiviate e distribuite all'interno degli ambienti SharePoint. In questo modo, i processi di business critici possono continuare e le risorse aziendali sensibili sono tutelate. 14

3 executive summary La sfida Microsoft SharePoint ha registrato una crescita significativa negli ultimi anni, attraverso l adozione diffusa delle sue capacità di gestione dei contenuti, collaborazione e social networking. Tuttavia, la facilità di implementazione delle istanze di SharePoint ha consentito a gruppi funzionali trasversali di mettere in piedi istanze in tutta l organizzazione, in modo rapido ma a volte anche eccessivamente frettoloso. Una certa carenza a livello di gestione, progettazione ed elaborazione ha portato non solo al deployment di un numero elevato di istanze di SharePoint in tutta l organizzazione, ma anche alla crescita e all'esposizione dei dati sensibili. CA DataMinder si colloca in modo strategico all'interno di SharePoint, per consentire ai processi aziendali di procedere con efficienza, contribuendo nel contempo al controllo delle informazioni sensibili. L opportunità Anche se le implementazioni SharePoint e i dati non strutturati presenti all'interno dei contenitori spesso possono essere difficili da gestire e da proteggere, per il business esiste la possibilità di sfruttare gli impieghi previsti di SharePoint e al contempo proteggere in modo completo l organizzazione dalla messa a rischio di informazioni sensibili. CA DataMinder ottiene questo risultato adottando un approccio basato sul rischio per la sicurezza, tramite il controllo dei dati su tutto il ciclo di vita delle informazioni di SharePoint. Mentre le informazioni vengono create, memorizzate, modificate e distribuite all'interno di SharePoint, CA DataMinder è in grado di rilevare, classificare e controllare i contenuti sensibili al fine di ridurre il rischio di compromissione delle informazioni e di non conformità, senza ostacolare i processi di business. I vantaggi CA Information Lifecycle Control for SharePoint consente alle organizzazioni di ottenere i vantaggi seguenti: Migliorare l'efficacia della misura del rischio informativo, tramite rilevazione e classificazione automatiche Abilitare i processi di business controllando al contempo le informazioni sensibili in tutto il ciclo di vita delle informazioni di SharePoint Riduzione del rischio di compromissione delle informazioni e di non conformità normativa 15

4 Sezione 1: La sfida Impieghi e sfide collegati a SharePoint Le sfide informative più critiche che le organizzazioni si trovano ad affrontare in relazione a SharePoint sono spesso conseguenza diretta delle sue funzionalità di base. Impieghi comuni di SharePoint La funzione principale di SharePoint è la capacità di memorizzare documenti e immagini, fungendo al contempo da posizione centralizzata per la collaborazione e il miglioramento delle efficienze aziendali. Il sistema può centralizzare informazioni e applicazioni per utilizzo aziendale interno, ma è anche in grado di fornire a partner e terzi un forum, per migliorare i processi aziendali e per la condivisione delle informazioni oltre i confini organizzativi. Tuttavia, sono proprio queste stesse funzioni di base a poter causare l'esposizione e la messa a rischio dei contenuti sensibili (proprietà intellettuale, dati personali, informazioni non di dominio pubblico o dati sanitari riservati). Gli utenti possono pubblicare manualmente contenuti sensibili o modificare e rivedere quelli esistenti, con conseguente aumento della loro sensibilità. Questo processo tipico di impiego dei dati può esporre le aziende alla messa a rischio delle informazioni sensibili, con poco o nessun controllo per proteggere l'organizzazione. Pubblicazione delle informazioni. Gli utenti spesso sfruttano SharePoint come repository per la memorizzazione di documentazione e contenuti sensibili. Molto spesso, tuttavia, la mancanza di processi definiti o di un architettura dati ben progettata rende possibile la pubblicazione di contenuti sensibili nelle posizioni o nei contenitori sbagliati. Il risultato è che le informazioni sensibili vengono memorizzate in posizioni inadatte, con scarsa consapevolezza a livello organizzativo e amministrativo. Ad esempio, è possibile che il reparto finanziario abbia definito un'istanza di SharePoint con sottocartelle per l archiviazione di documenti finanziari sensibili, come fatture ai clienti e informazioni finanziarie aziendali. L'intento dell'architettura dei dati era di creare contenitori separati per scopi e funzioni organizzative specifici. Se i dati errati, come ad esempio i bilanci aziendali, venissero caricati, pubblicati o spostati in una posizione non prevista, ad esempio nel contenitore dedicato alle fatture ai clienti, l'organizzazione potrebbe essere soggetta a un notevole rischio di compromissione dei dati, con un impatto finanziario diretto sull attività. La mancanza di processi di gestione dei dati si traduce spesso nella combinazione di contenuti in contenitori diversi, all'insaputa dell IT, della sicurezza o dei responsabili delle informazioni, con conseguente notevole rischio per l'organizzazione. Collaborazione sui contenuti. La collaborazione all'interno di SharePoint rimane a oggi il caso d'uso più importante, ma anche un fattore significativo nella proliferazione delle informazioni all interno di questo sistema. Tuttavia l impiego di SharePoint, pur migliorando la comunicazione e l'efficienza dei processi di business, aumenta anche il rischio di esposizione di informazioni aziendali riservate. Mentre la pubblicazione originale dei contenuti potrebbe, in un primo momento, non avere impatto sul business, il processo evolutivo di accesso, collaborazione e condivisione si traduce spesso nell aggiunta o nella creazione da zero di contenuti sensibili. Le policy di gestione degli accessi pensate in origine per consentire l'accesso a informazioni non sensibili spesso risultano obsolete e inefficaci, a motivo della forma assunta dai contenuti in conseguenza del loro impiego collaborativo. 16

5 Si pensi ad esempio a una società che esternalizza le sue funzioni di core business a un azienda che fornisce consulenza sui processi di business, e che prevede la collaborazione attraverso una distribuzione integrata di SharePoint. Inizialmente, nessuna informazione sensibile viene condivisa tra le parti, esattamente come previsto. Tuttavia, durante il normale processo di condivisione delle informazioni, un dipendente aggiunge una risorsa di proprietà intellettuale a un documento in modo non conforme con la policy aziendale. Anche se sono stati seguiti i processi previsti per la condivisione delle informazioni all'interno di un ambiente SharePoint correttamente strutturato, l azienda risulta esposta a causa della natura della collaborazione. Distribuzione dei contenuti. Una volta che la collaborazione sui documenti è completa, la versione finale spesso è pronta per la distribuzione mediante una varietà di modalità di comunicazione. Ciò si traduce di frequente nella copia di contenuti sensibili su dispositivi di storage, nell invio tramite posta elettronica, nel caricamento su siti di social networking, nel trasporto su dispositivi mobili o anche nella migrazione verso il cloud. Questa replicazione dei contenuti aumenta in modo significativo il livello di esposizione per il business. La distribuzione involontaria, dolosa e negligente dei contenuti deve essere controllata al fine di ridurre l'impatto sul business. Esempio: una responsabile di line of business e i suoi diretti subordinati finalizzano un documento strategico triennale. La responsabile scarica il documento in locale sul suo laptop per inviarlo via al suo direttore generale. Durante l invio del documento, però, inserisce per sbaglio un indirizzo errato e invia accidentalmente il documento a un individuo esterno all azienda, un business partner che lavora con più concorrenti. Si tratta di un errore costoso, ma non raro. È necessario implementare controlli per impedire che informazioni sensibili vengano inviate a destinatari imprevisti a causa di un errore umano. Le sfide collegate alla sicurezza di SharePoint. Le implicazioni derivanti dal consentire che informazioni sensibili vengano archiviate, condivise e in definitiva esposte nell ambito di SharePoint determinano varie sfide, che è necessario affrontare allo scopo di ridurre i rischi informativi per l organizzazione. Incapacità di individuare le informazioni. La stessa mancanza di progettazione e di elaborazione che provoca l'esposizione delle informazioni sensibili all'interno di SharePoint contribuisce anche a una mancanza di visibilità e di conoscenza a livello amministrativo. È altamente probabile che, nel corso del tempo, le informazioni che non seguono strategie di segmentazione e progetti di architettura dei dati predefiniti, finiscano in posizioni non previste. Come conseguenza, i dati sensibili finiscono per diffondersi all'interno di SharePoint e tra le sue istanze, e per venire distribuiti all interno e all esterno dell organizzazione, senza che amministratori e responsabili delle informazioni ne siano a conoscenza. Con visibilità e consapevolezza limitate sulla provenienza delle informazioni, di dove si trovano e dove vengono spostate, i livelli di rischio per sicurezza e conformità possono aumentare in modo significativo, spesso all'insaputa dell organizzazione. Per anni le organizzazioni hanno tentato di comprendere l'impatto delle informazioni sensibili attraverso valutazione dei rischi manuali, condotte su sistemi singoli. Queste valutazioni, ovviamente, perdono rapidamente di rilevanza a causa dalla natura dinamica dei dati, che rende i risultati obsoleti e praticamente inutilizzabili. 17

6 Questa mancanza di visibilità in tempo reale sui dati a riposo, in uso e in movimento spesso può distorcere la visione di un organizzazione sulla sensibilità dei dati, con conseguenti decisioni non informate da parte di IT e sicurezza e aumento dei livelli di rischio. Scarsa consapevolezza sulla classificazione. Non comprendere dove risiedono o dove vengono comunicate le informazioni sensibili ha un impatto diretto sulla capacità di valutare il rischio organizzativo. Le aziende spesso avanzano ipotesi sul livello di sensibilità dei contenuti in base a dove pensano che le informazioni siano memorizzate; questo, in ultima analisi, genera un quadro inesatto. Le organizzazioni devono essere in grado di classificare attivamente le informazioni dinamiche in relazione alle policy aziendali e normative, al fine di misurare con precisione i livelli di rischio di SharePoint e determinare le priorità per ottenere controlli di sicurezza efficaci. L'incapacità di procedere in questo senso lascia spesso le organizzazioni esposte a rischi finanziari e normativi, a volte senza che ne siano consapevoli. Inefficacia dei controlli sulle informazioni. La natura dinamica dei dati all'interno di SharePoint influenza direttamente la capacità di un'organizzazione di comprendere dove si trovano i dati e quanto sono sensibili, nonché di applicare la policy e controllare i dati. Quanto segue illustra le varie modalità con cui i flussi informativi transitano in SharePoint, spesso senza controllo né monitoraggio. Pubblicazione. Le informazioni spesso sono sensibili fin dal giorno della loro creazione. L assenza di controllo sulle modalità di pubblicazione in SharePoint fa sì che informazioni sensibili possano essere facilmente caricate e rese accessibili per il futuro. Storage. L architettura di dati di SharePoint è progettata allo scopo di memorizzare le informazioni in contenitori specifici, per assicurare che l accesso sia limitato a ruoli e gruppi specifici. Tuttavia, la mancanza di processi di gestione dei diritti o dei dati si traduce spesso nella memorizzazione dei contenuti sensibili nei contenitori sbagliati. A prescindere poi della progettazione dell architettura e dalla gestione dei diritti, esistono informazioni riservate che non dovrebbero mai essere conservate all'interno di SharePoint. I dati con questo livello di sensibilità devono essere rimossi o eliminati nel loro insieme. Accesso. Anche con i migliori processi di progettazione dell architettura e di gestione dei dati, la natura collaborativa di SharePoint rende comunque possibile la creazione di contenuti sensibili nei contenitori sbagliati. Come risultato, hanno accesso a contenuti sensibili utenti non autorizzati. Distribuzione. Quando i contenuti sensibili non sono più oggetto di collaborazione e raggiungono la loro condizione definitiva, SharePoint esercita un controllo limitato dopo che l'utente ha scaricato il file per distribuirlo. Il risultato è l esposizione di informazioni sensibili attraverso varie modalità di comunicazione, come conseguenza di azioni involontarie, negligenti o dolose. 18

7 Sezione 2: L opportunità CA Information Lifecycle Control for SharePoint CA Technologies aiuta ad affrontare le sfide informative legate a SharePoint delineate sopra, grazie SharePoint Information Lifecycle Control. Attraverso la rilevazione automatica dei dati, la classificazione e il controllo dei contenuti, le organizzazioni sono in grado di mitigare il rischio finanziario e normativo che deriva dall esposizione delle informazioni sensibili. Come funziona CA Information Lifecycle Control for SharePoint CA Technologies è in grado di controllare le informazioni sensibili in tutto il loro ciclo di vita all interno di SharePoint. Oggi i dati possono essere memorizzati nella posizione corretta, con accesso, revisione e distribuzione tra gli utenti autorizzati. Quanto segue illustra in che modo CA DataMinder controlla i contenuti sensibili in tutto il ciclo di vita delle informazioni all interno di SharePoint: 1. Creazione. Le informazioni caricate in SharePoint sono sotto controllo? CA DataMinder Endpoint controlla le informazioni caricate in SharePoint in base alla loro sensibilità e all'identità dell'utente. Questo impedisce che informazioni estremamente sensibili vengano archiviate e condivise all'interno di SharePoint, e al contempo limita il rischio che utenti indesiderati accedano ai dati e li mettano a rischio. 2. Storage. Le informazioni vengono spostate o codificate in base alla posizione e alla sensibilità? CA DataMinder Stored Data controlla le informazioni una volta memorizzate all'interno di SharePoint. Se le informazioni sensibili si trovano nella cartella sbagliata, CA DataMinder è in grado di spostarle. Se le informazioni sensibili sono memorizzate in chiaro e richiedono protezione tramite crittografia, CA DataMinder è in grado di eseguirla. 3. Utilizzo. L'accesso alle informazioni sensibili è controllato? CA DataMinder è anche in grado di fornire a tecnologie di terze parti, come prodotti di gestione degli accessi Web, compreso CA SiteMinder Classification, le informazioni necessarie per prendere decisioni di accesso granulari. L'accesso può essere bloccato se, in base al loro ruolo, gli utenti che tentano di accedere alle informazioni all'interno di SharePoint non devono poter accedere a determinati contenuti. 4. Distribuzione. I destinatari del documento finale sono sotto controllo? CA DataMinder Endpoint o CA DataMinder è in grado di controllare la distribuzione di informazioni attraverso una vasta gamma di modalità di comunicazione, inclusi , webmail, social media, supporti rimovibili e stampa. La distribuzione di informazioni può essere monitorata tramite avvisi, crittografia, quarantena e blocco. 5. Eliminazione. Le informazioni sensibili vengono messe in quarantena o eliminate? Oltre a spostare o crittografare i dati a riposo CA DataMinder Stored Data è in grado di rimuovere le informazioni sensibili che non dovrebbero essere conservate all'interno di SharePoint. 19

8 Figura A. CA Information Lifecycle Control for SharePoint. Sezione 3: Casi di utilizzo Casi di utilizzo di CA DataMinder in SharePoint Quanto segue illustra in che modo CA DataMinder controlla i contenuti sensibili in caso di tentativo di pubblicazione: 1. Un controller finanziario crea un nuovo foglio di calcolo contenente informazioni previsionali aziendali, in locale, sulla sua workstation. 2. Le informazioni sensibili possono andare da dati dei libri paga a codici fiscali, cartelle mediche o cliniche, risorse di proprietà intellettuale o informazioni non di dominio pubblico, ma in questo scenario sono collegate all ambito finanziario. 3. Queste informazioni sono rigidamente controllate e dovrebbero essere conservate all'interno di contenitori di SharePoint specifici, al fine di proteggere l'azienda dalla fuga di informazioni prima che siano rese disponibili al pubblico. 4. Il controller cerca di caricare le informazioni in un contenitore di SharePoint in violazione della policy. 5. CA DataMinder Endpoint prende in considerazione posizione, ruolo e contenuti e determina se la pubblicazione viola la policy e se è opportuno bloccare l operazione per ridurre il rischio per l'azienda. 20

9 Figura B. Caso di utilizzo 1 (creazione) - CA DataMinder avvisa l utente del blocco della pubblicazione. Quanto segue mostra in che modo CA DataMinder sposta le informazioni sensibili nella posizione corretta: 1. Un utente salva contenuti sensibili relativi a vendite e fatturazione in una cartella dedicata alle relazioni finanziarie. 2. CA DataMinder Stored Data classifica i contenuti come informazioni sulla fatturazione. 3. CA DataMinder Stored Data determina, sulla base della policy predefinita, che il file deve essere conservato all'interno della cartella dedicata alla fatturazione clienti. 4. CA DataMinder sposta il file nella cartella prevista, lasciando uno stub che avvisa gli utenti dello spostamento. Figura C. Caso di utilizzo 2 (archivio) - CA DataMinder sposta file sensibili. 21

10 Quanto segue mostra come CA SiteMinder con CA DataMinder Classification blocchi l'accesso ai contenuti: 1. Un utente del reparto conti creditori tenta di accedere a informazioni riservate relative a previsioni finanziarie aziendali, impropriamente archiviate all'interno di un contenitore di SharePoint dedicato alla fatturazione clienti. 2. CA SiteMinder si integra con CA DataMinder Classification consentendo visibilità in tempo reale sulla sensibilità del file di previsioni finanziarie cui l utente sta tentando di accedere. 3. Poiché il ruolo dell'utente che accede a questo tipo di contenuti non è conforme alla policy, CA SiteMinder blocca l accesso al file. Figura D. Caso di utilizzo 3 (uso) - CA SiteMinder blocca l'accesso a contenuti sensibili. Quanto segue mostra in che modo CA DataMinder blocca le informazioni sensibili inviate via 1. Quando gli utenti finalizzano la collaborazione e il documento viene completato, viene considerato pronto per la distribuzione. 2. Tuttavia, dal momento che il documento include contenuti sensibili, è molto importante che venga ricevuto solo dai destinatari appropriati. 3. CA DataMinder è in grado di controllare la distribuzione di questo documento sui vari canali di comunicazione, incluso il caricamento su un sito di social media, il salvataggio su supporti rimovibili, la stampa o l invio via , in base a identità e contenuti. 4. CA DataMinder determina se il contenuto e le modalità della comunicazione violano la policy, e blocca il messaggio di posta elettronica. 22

11 Figura E. Caso di utilizzo 4 (distribuzione) - CA DataMinder controlla la comunicazione dei contenuti. Quanto segue mostra in che modo CA DataMinder rimuove o elimina contenuti da SharePoint: 1. Determinati livelli di sensibilità dei contenuti non sono destinati a SharePoint. 2. CA DataMinder Stored Data è in grado di individuare e classificare i contenuti applicando le policy che vietano la memorizzazione di contenuti con determinati livelli di sensibilità all'interno di un sito SharePoint. 3. CA DataMinder Data Stored è in grado di sostituire i file non adatti a tali posizioni con altri che indicano i motivi della sostituzione e chi contattare per ottenere informazioni. 4. Inoltre, i file originali possono essere messi in quarantena o spostati in una posizione sicura. Figura F. Caso di utilizzo 5 (eliminazione) - CA DataMinder rimuove i contenuti da SharePoint. 23

12 Sezione 4: I vantaggi I vantaggi di CA Information Lifecycle Control for SharePoint Con il proliferare delle informazioni sensibili all'interno e all'esterno dei siti di SharePoint, le organizzazioni si espongono a un livello significativo di rischio finanziario. Allo scopo di proteggere le loro risorse, devono adottare un approccio stratificato alla riduzione del livello complessivo di rischio. CA DataMinder rende possibile tutto questo controllando le informazioni sensibili in tutto il loro ciclo di vita all interno di SharePoint. Questo approccio globale al controllo delle informazioni consente di ampliare i vantaggi che seguono. Misurare il rischio informativo, tramite rilevazione e classificazione La mancanza di visibilità su posizione e sensibilità delle informazioni di SharePoint rappresenta una sfida notevole per l organizzazione in termini di comprensione dell impatto sul business, data la natura dinamica dei dati aziendali. CA DataMinder è in grado di contribuire a risolvere il problema grazie alla sua capacità di rilevare automaticamente e classificare i contenuti sensibili non appena vengono pubblicati, archiviati e distribuiti all interno e all esterno di SharePoint. Ciò che in passato richiedeva tempo e sforzi notevoli e produceva informazioni imperfette, oggi è un processo razionalizzato e coerente, che consente al business di comprendere attivamente i rischi critici per l organizzazione. Rendere possibili i processi di business proteggendo i contenuti sensibili Uno degli obiettivi principali dell IT e della sicurezza è offrire un equilibrio forte tra enablement del business e protezione dei contenuti. La possibilità di pubblicare, condividere, collaborare e memorizzare le informazioni all'interno di SharePoint migliora l'efficienza aziendale, ma espone anche le organizzazioni a un rischio notevole. Le organizzazioni devono adottare un approccio stratificato ma preciso alla tutela delle informazioni all'interno di SharePoint, se desiderano rendere possibile il business ma mitigare l'impatto di questi fattori di rischio. CA DataMinder è in grado di assistere le organizzazioni nel raggiungimento di questi obiettivi, integrando identità e contenuti nelle modalità di controllo dei dati sensibili in tutto il ciclo di vita delle informazioni di SharePoint. Questo approccio, stratificato ma preciso, protegge le organizzazioni mentre le informazioni vengono create, archiviate, utilizzate, distribuite ed eliminate all'interno degli ambienti SharePoint. Le aziende possono ora attribuire agli utenti giusti il giusto accesso ai giusti contenuti. Riduzione del rischio di compromissione delle informazioni e di non conformità normativa La sensibilità delle informazioni memorizzate all'interno di SharePoint può variare notevolmente, in base al settore, al business e al gruppo funzionale. Le policy aziendali e normative connesse ai dati mirano a proteggere l'organizzazione e i suoi clienti in relazione ai dati gestiti. Dati finanziari, comportamento dei dipendenti, gestione della clientela, proprietà intellettuale e dati personali sono tutti tipi di dati rilevanti che devono essere classificati e controllati in modo efficace, al fine di ridurre il rischio di compromissione e di non conformità normativa. CA DataMinder è in grado di individuare, classificare e proteggere le informazioni sensibili in base a policy predefinite, aziendali e normative, al fine di contribuire alla tutela del marchio aziendale e di ridurre il rischio di compromissione dei dati e di non conformità. 24

13 Sezione 5: Il vantaggio di CA Technologies CA Content Aware IAM consente di controllare non solo le identità e gli accessi degli utenti, ma anche l impiego delle informazioni. Un controllo e una protezione efficaci delle informazioni sono fondamentali non solo per soddisfare i requisiti di conformità aziendali e le policy di sicurezza, ma anche per rendere possibili i processi di business critici. CA Technologies è leader nella gestione IT da oltre 30 anni, vanta oltre 1000 clienti nel settore della sicurezza ed è impegnata a portare con continuità sul mercato funzionalità di sicurezza innovative. Disponiamo di un ampio gruppo dedicato di esperti in sicurezza, che sanno bene come garantire il buon esito dei deployment di sicurezza e come aiutare i clienti a ottenere un time-to-value ancora più rapido. CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT e consente ai clienti di fornire servizi informatici più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni IT la visibilità e il controllo essenziali per stimolare l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. Microsoft SharePoint è un marchio registrato di Microsoft Corporation negli Stati Uniti e/o in altri Paesi. Tutti i marchi, i nomi commerciali, i marchi di servizio e i loghi citati in questa pubblicazione sono di proprietà delle rispettive società. Il presente documento ha esclusivamente scopo informativo. CA Technologies declina ogni responsabilità in relazione all'accuratezza e alla completezza delle presenti informazioni. Nella misura consentita dalle leggi applicabili, CA Technologies rende disponibile questo documento così com'è, senza garanzie di alcun tipo incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, idoneità per uno scopo determinato o non violazione dei diritti altrui. In nessun caso CA Technologies sarà responsabile per qualsivoglia perdita o danno, diretto o indiretto, derivante dall'utilizzo di questo documento inclusi, a titolo esemplificativo ma non esaustivo, mancato profitto, interruzione dell'attività, perdita di avviamento o di dati, anche nel caso in cui CA Technologies medesima fosse stata espressamente avvertita del possibile verificarsi di tali danni. CA Technologies non fornisce servizi di consulenza legale. Nessun prodotto software qui citato sostituisce la conformità dell'utente con qualsivoglia norma (inclusi, a titolo esemplificativo ma non esaustivo, leggi, normative, regolamenti, norme, direttive, standard, policy, ordini amministrativi e così via, di seguito collettivamente definitivi leggi ) o con qualsiasi obbligazione contrattuale verso terzi. Contattare un consulente legale competente per qualsiasi informazione in merito alle suddette leggi o obbligazioni contrattuali. CS2120_0212

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

CA Email Control for the Enterprise

CA Email Control for the Enterprise SOLUTION SHEET CA Email Control for the Enterprise agility made possible Enterprise riduce il rischio di minacce interne controllando il flusso e la distribuzione delle informazioni sensibili all'interno

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA dati in ambienti fisici e virtuali per una PROTECTION protezione completa UDP SOLUTION BRIEF CA arcserve UDP Alimentate

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni WHITE PAPER: Application Portfolio Management febbraio 2012 Utilizzo di CA PPM ClarityTM per la gestione del portfolio di applicazioni David Werner CA Service & Portfolio Management agility made possible

Dettagli

outsourcing in sicurezza nel cloud: cinque domande fondamentali

outsourcing in sicurezza nel cloud: cinque domande fondamentali WHITE PAPER Outsourcing in sicurezza luglio 2012 outsourcing in sicurezza nel cloud: cinque domande fondamentali Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management La suite CA Identity and Access Management (IAM) consente di aumentare

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Gestione dell'infrastruttura convergente di CA Technologies come offrire servizi alla clientela innovativi su un'infrastruttura convergente sempre più complessa con meno impegno di gestione

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA Private Cloud Accelerator for Vblock Platforms con quale rapidità il vostro cloud privato può supportare la domanda crescente di servizi di business e accelerare il time-to-value degli

Dettagli

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud WHITE PAPER Gestire le prestazioni dei servizi in un mondo cloud connected luglio 2011 affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud Erik Hille Service Portfolio Management

Dettagli

I 5 pilastri della gestione delle API

I 5 pilastri della gestione delle API I 5 pilastri della gestione delle API Introduzione: gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'azienda

Dettagli

è possibile semplificare l'infrastruttura?

è possibile semplificare l'infrastruttura? SOLUTION BRIEF CA Virtual Desktop Automation for Vblock Platforms è possibile semplificare l'infrastruttura? agility made possible È possibile. Con servizi che aumentano la velocità del provisioning virtuale

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

TECHNOLOGY BRIEF Automazione del processo stage-gate, Inc. con CA Clarity for NPD marzo 2011 migliorare il processo di innovazione del prodotto

TECHNOLOGY BRIEF Automazione del processo stage-gate, Inc. con CA Clarity for NPD marzo 2011 migliorare il processo di innovazione del prodotto TECHNOLOGY BRIEF Automazione del processo stage-gate, Inc. con CA Clarity for NPD marzo 2011 migliorare il processo di innovazione del prodotto Stage-Gate con CA Clarity for New Product Development sommario

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Guida prodotto GFI. Guida di valutazione di GFI Archiver

Guida prodotto GFI. Guida di valutazione di GFI Archiver Guida prodotto GFI Guida di valutazione di GFI Archiver Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzia di alcun tipo,

Dettagli

Praesidium previene il blocco dei propri sistemi con le soluzioni CA ARCserve

Praesidium previene il blocco dei propri sistemi con le soluzioni CA ARCserve CUSTOMER SUCCESS STORY Praesidium previene il blocco dei propri sistemi con le soluzioni CA ARCserve PROFILO CLIENTE: Azienda: Praesidium S.p.A. Settore: Consulenza e servizi marketing & sales Dipendenti:

Dettagli

Symantec Enterprise Vault e Symantec Enterprise Vault.cloud

Symantec Enterprise Vault e Symantec Enterprise Vault.cloud Symantec Enterprise Vault e Symantec Enterprise Vault.cloud Migliore archiviazione, gestione e discovery delle informazioni businesscritical Panoramica della soluzione: Archiviazione Introduzione L'aumento

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? SOLUTION BRIEF Protezione degli ambienti virtuali come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? agility made possible CA ControlMinder for Virtual Environments

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES Abilitare e proteggere l'azienda nell'economia delle applicazioni Le soluzioni di CA Security e proteggono l'attività attraverso funzionalità

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Utilizzato per gestire milioni di caselle di posta per migliaia di clienti in tutto il mondo, Enterprise Vault, il leader

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Con RICOH è più facile

Con RICOH è più facile Con RICOH è più facile RICOH aiuta le aziende ad aumentare l efficienza e l efficacia della gestione documentale, dei processi informativi e dei flussi di lavoro. RICOH si propone come unico partner di

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Come innalzare il livello di protezione contro le minacce Internet più sofisticate

Come innalzare il livello di protezione contro le minacce Internet più sofisticate Come innalzare il livello di protezione contro le minacce Internet più sofisticate Le minacce Internet proliferano ed evolvono a ritmi senza precedenti tanto che persino l'azienda più attenta può vedere

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Utilizzo Gestione dei file

Utilizzo Gestione dei file Utilizzo Gestione dei file Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation agility made possible CA Server Automation CA Server Automation è una soluzione integrata di gestione del data center che automatizza il provisioning, l'applicazione

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

VALUTAZIONE DEL LIVELLO DI SICUREZZA

VALUTAZIONE DEL LIVELLO DI SICUREZZA La Sicurezza Informatica e delle Telecomunicazioni (ICT Security) VALUTAZIONE DEL LIVELLO DI SICUREZZA Auto Valutazione Allegato 1 gennaio 2002 Allegato 1 Valutazione del livello di Sicurezza - Auto Valutazione

Dettagli

La Unified Communication come servizio

La Unified Communication come servizio Unified Communication e Collaboration 2013 La Unified Communication come servizio di Riccardo Florio La Unified Communication (UC) è un tema complesso e articolato in cui le funzionalità sono andate a

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Superare le lacune di DevOps

Superare le lacune di DevOps DIRETTIVE SULLA SOLUZIONE Soluzioni Application Delivery di CA Technologies Superare le lacune di DevOps Il miglioramento della collaborazione e dell'automazione tra sviluppo e operatività può velocizzare

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

CA Configuration Automation

CA Configuration Automation PRODUCT SHEET: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation è stato progettato per contribuire a ridurre i costi e a migliorare l'efficienza

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Condivisione sicura dei dati in azienda

Condivisione sicura dei dati in azienda Condivisione sicura dei dati in azienda 2 Follow-me data e produttività per gli utenti, con sicurezza e gestibilità per l IT La produttività oggi dipende dalla capacità della forza lavoro di accedere e

Dettagli

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager DMM Deployment Setup Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività

Collaborazione: gestione documentale, workflow e portali. I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della collaborazione per l ottimizzazione della produttività Collaborazione: gestione documentale, workflow e portali I vantaggi della

Dettagli

Backup e ripristino per ambienti VMware con Avamar 6.0

Backup e ripristino per ambienti VMware con Avamar 6.0 White paper Backup e ripristino per ambienti VMware con Avamar 6.0 Analisi dettagliata Abstract Con l aumento incalzante degli ambienti virtuali implementati nel cloud delle aziende, è facile notare come

Dettagli

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers SCHEDA PRODOTTO: CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers è un prodotto add-on

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Per organizzazioni di medie dimensioni. Oracle Product Brief Real Application Clusters (RAC)

Per organizzazioni di medie dimensioni. Oracle Product Brief Real Application Clusters (RAC) Per organizzazioni di medie dimensioni Oracle Product Brief Real Application Clusters (RAC) PERCHÉ UN ORGANIZZAZIONE NECESSITA DI UNA FUNZIONALITÀ DI CLUSTERING? La continuità operativa è fondamentale

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

PTC: THE PRODUCT DEVELOPMENT COMPANY. Creazione di valore. ottimizzando i processi

PTC: THE PRODUCT DEVELOPMENT COMPANY. Creazione di valore. ottimizzando i processi SERVIZI E SUPPORTO PROCESSI E INIZIATIVE PTC: THE PRODUCT DEVELOPMENT COMPANY PRODOTTI SOFTWARE SOLUZIONI VERTICALI Creazione di valore ottimizzando i processi Il leader globale nella tecnologia di sviluppo

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Condizioni d'uso 1. ACCETTAZIONE DELLE CONDIZIONI. Il servizio che Falconi Transport s.r.l. offre all'utente (l'utente) é fornito da Falconi

Condizioni d'uso 1. ACCETTAZIONE DELLE CONDIZIONI. Il servizio che Falconi Transport s.r.l. offre all'utente (l'utente) é fornito da Falconi Condizioni d'uso 1. ACCETTAZIONE DELLE CONDIZIONI Il servizio che Falconi Transport s.r.l. offre all'utente (l'utente) é fornito da Falconi Transport s.r.l. (il nome a dominio www.falconiroma.com e i marchi

Dettagli

per migliorare la distribuzione dei materiali con contenuti didattici di PTC University

per migliorare la distribuzione dei materiali con contenuti didattici di PTC University PTC adotta il proprio software Arbortext per migliorare la distribuzione dei materiali con contenuti didattici di PTC University Corsi di qualità superiore e cicli di sviluppo più veloci per i contenuti

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

Condizioni generali di contratto

Condizioni generali di contratto Condizioni generali di contratto Ai fini della sottoscrizione del contratto di fornitura di servizi con la Roomsalad A.P.S., gli utenti inserzionisti, gli utenti visitatori (di seguito collettivamente

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

The new outsourcing wave: multisourcing

The new outsourcing wave: multisourcing EVOLUZIONE DEI MODELLI DI OUTSOURCING La pratica dell outsourcing, cioè del trasferire all esterno dell azienda singole attività, processi o infrastrutture è in voga da tempo, e negli anni ha dimostrato

Dettagli

CA Mobile App Analytics Conquistare un vantaggio nella Mobile App Economy

CA Mobile App Analytics Conquistare un vantaggio nella Mobile App Economy CA Mobile App Analytics Conquistare un vantaggio nella Mobile App Economy L'economia delle applicazioni mobile è in forte espansione Le applicazioni mobile sono rapidamente diventate il modo principale

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida al contenuto predefinito ISO 20000 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Vi auguriamo un esperienza proficua e positiva con Oracle Siebel CRM On Demand!

Vi auguriamo un esperienza proficua e positiva con Oracle Siebel CRM On Demand! Introduzione Qui di seguito vengono esposte le risposte alle domande più frequenti relative a Oracle Siebel CRM On Demand. Inoltre, il Solutions Launchpad che contiene il link a questo documento offre

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli