come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?"

Transcript

1 SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible

2 consente di fornire un pratico accesso utente con sicurezza basata su conoscenze dinamiche, inclusa sensibilità dei contenuti in hosting su un determinato sito. Questo rende possibile la collaborazione di business nella consapevolezza che l'accesso a dati e documenti sensibili in SharePoint è protetto dalle necessarie misure di sicurezza. 2

3 executive summary La sfida L'estrema rapidità dell'adozione e della distribuzione di Microsoft SharePoint da parte degli utenti di business presenta una serie di sfide per le organizzazioni della sicurezza IT. L'IT deve trovare un equilibrio tra fornire agli utenti un accesso facile alle informazioni di cui hanno bisogno e implementare i controlli necessari per ridurre adeguatamente i rischi per la sicurezza. Ad aggravare questa difficoltà è il fatto che SharePoint è fortemente incentrato sui documenti. I dati sensibili possono essere memorizzati in file apparentemente innocui ma che possono essere facilmente duplicati, condivisi o eliminati al di fuori del controllo dell'organizzazione di sicurezza. L'opportunità SharePoint ha raggiunto livelli di adozione elevati in gran parte a causa della semplicità della piattaforma di interazione con l'utente e di collaborazione documentale. Sfortunatamente, le esigenze di sicurezza possono spesso condurre a controlli restrittivi, che complicano le modalità di interazione degli utenti aziendali con le applicazioni enterprise. Tuttavia, se correttamente messo in sicurezza, SharePoint rappresenta un'opportunità per ridurre il rischio organizzativo, migliorando al contempo il modo in cui gli utenti interagiscono con i siti e i documenti all'interno del sistema. I vantaggi Per molte organizzazioni, il valore della protezione di SharePoint è immenso, data l'importanza delle informazioni archiviate nell'applicazione. Non è raro che i documenti di SharePoint contengano delicate informazioni di proprietà intellettuale, dati finanziari, informazioni sanitarie personali, recapiti di clienti o una serie di altri dati riservati. Creare controlli relativi alle modalità di accesso degli utenti ai siti di SharePoint e di interazione con i documenti condivisi consente potenzialmente di ridurre il rischio di esposizione di sicurezza o uso improprio dei dati per l'organizzazione. La sicurezza di SharePoint può inoltre aumentare la soddisfazione degli utenti e migliorarne l'esperienza, rendendo più facile l'accesso ai siti, e al contempo proteggendoli in modo intelligente dal condividere involontariamente dati sensibili. 3

4 Sezione 1: La sfida Allineamento tra sicurezza e crescita di SharePoint Microsoft SharePoint è una delle piattaforme di collaborazione più grandi e in più rapida crescita attualmente in uso in ambito aziendale. SharePoint è in grado di fornire enormi benefici di business, ma presenta anche potenziali problemi di sicurezza. All'origine di questi problemi c'è, ad esempio, il fatto che l'accesso a SharePoint viene spesso concesso a popolazioni di utenti diversificate e molto ampie, sia interne che esterne all'organizzazione. Questo elemento, combinato con il fatto che SharePoint funge spesso da repository per la condivisione di volumi molto ampi di documenti, ciascuno dei quali potrebbe contenere informazioni riservate o sensibili, rende il panorama a livello di sicurezza potenzialmente molto complesso. Un valore fondamentale di SharePoint è la semplicità che lo caratterizza a livello di pubblicazione e fornitura dell'accesso ai documenti per la collaborazione tra membri dei team e partner. Tuttavia, questo stesso elemento facilita anche la condivisione di tali documenti, voluta o meno, con utenti che non dovrebbero visualizzarne i contenuti. La sicurezza efficace dell'accesso a SharePoint inizia dalla capacità di comprendere l'identità di un utente, e quindi di prendere la decisione giusta in merito alla concessione dell'accesso a un sito o sottosito. La sfida maggiore, spesso, è valutare effettivamente il contenuto che rende un sito sensibile, cioè i documenti pubblicati sul sito e le informazioni contenute all'interno di ognuno di essi. I documenti sono difficili da tutelare: la loro sensibilità spesso non è evidente a partire dal nome o dal tipo di un file. Solo dopo aver esaminato il contenuto è possibile determinare il livello di protezione da assegnare a un documento specifico. In aggiunta, anche dopo tale determinazione, il documento deve essere protetto indipendentemente dalla sua posizione o dal metodo di distribuzione. Nel frattempo, mentre i controlli di sicurezza vengono implementati, è necessario non dimenticare lo scopo primario di SharePoint, ovvero consentire la collaborazione di business. Le misure di sicurezza dovrebbero rimanere il più trasparenti possibile, idealmente con l'aggiunta di una maggiore intelligence alle interazioni dell'utente con le informazioni e facilitandolo nell'accesso ai siti di SharePoint. 4

5 Sezione 2: La soluzione Tutelare l'innovazione dei servizi di business per SharePoint Proteggere SharePoint in modo efficiente richiede un approccio multi-livello che include il controllo di come gli utenti possono accedere e di come interagiscono con i siti e i contenuti, dopo l'autenticazione. Fondamentalmente, SharePoint è un repository di documenti e di dati: e i dati spesso sono la principale fonte di vulnerabilità per la sicurezza. Pertanto, un punto di partenza ragionevole per la protezione di SharePoint è concentrarsi sull'implementazione di controlli di sicurezza intorno alle modalità di accesso degli utenti ai dati in hosting sui siti di SharePoint. CA Technologies supporta molti aspetti della protezione di SharePoint, concentrandosi inizialmente su come abilitare un accesso sicuro ai siti, permettendo quindi la messa a punto e l'ottimizzazione dell'accesso a livello di contenuti e, infine, ampliando i controlli di sicurezza fino alla governance dei documenti e delle informazioni in tutto il loro ciclo di vita. Ogni tappa di questo modello comporta diverse funzionalità che possono essere distribuite in concomitanza con un'altra, oppure no, anche se la loro combinazione spesso si traduce in un maggiore valore aggiunto. Gli obiettivi globali di questo approccio consistono nel migliorare la produttività dei dipendenti riducendo il rischio di compromissione dei dati e di non conformità. Figura A CA Technologies consente un approccio progressivo alla sicurezza SharePoint, per proteggere l'accesso ai siti di SharePoint e ai documenti relativi 5

6 Gestione degli accessi Web SharePoint è spesso solo una delle molte applicazioni di business cui gli utenti accedono ogni giorno. Sebbene la funzione di queste applicazioni possa variare, i problemi di sicurezza correlati sono simili. Dal punto di vista della gestione delle identità e degli accessi, le organizzazioni fondamentalmente devono comprendere chi sta tentando di accedere a un sistema, applicare il comportamento più appropriato entro i costrutti della policy di sicurezza e quindi conservare un record delle misure adottate. Inoltre, è necessario trovare un equilibrio tra esigenze di sicurezza e controlli e il desiderio degli utenti di accedere alle risorse in modo pratico. CA SiteMinder è una soluzione leader di mercato per la gestione degli accessi Web, che fornisce controllo centralizzato sulle modalità con cui gli utenti accedono a SharePoint e ad altre applicazioni online come SAP, PeopleSoft, Siebel e molte altre. È disponibile un agente specifico per SharePoint, che consente di integrare facilmente SharePoint nell'ambiente CA SiteMinder, per fornire importanti funzionalità di sicurezza, tra le quali: Autenticazione flessibile. Il primo passo per determinare il livello di accesso a SharePoint da fornire è la corretta identificazione di un utente o la convalida delle sue credenziali. CA SiteMinder supporta diversi metodi di autenticazione, dall'utilizzo di nome utente e password all'autenticazione forte, ad esempio tramite password a tempo, biometrica o smart card. CA SiteMinder consente inoltre di assegnare forme di autenticazione più forti o autenticazione step-up per i siti o gli utenti che richiedono un livello ulteriore di sicurezza. Ampio supporto per le directory. Active Directory (AD) è il repository di identità più comunemente usato per SharePoint. Tuttavia, con l'espansione dei deployment a gamme di utenti più ampie, le informazioni relative all'identità spesso vengono conservate in set maggiormente diversificati di repository distribuiti. CA SiteMinder supporta l'autenticazione su una serie di archivi di identità, compreso il supporto per più origini AD, directory LDAP, archivi mainframe o database relazionali. Single Sign-On. Poiché gli utenti accedono a più applicazioni all'interno dello stesso dominio o tra partner di fiducia, l'ultima cosa che vogliono è doversi autenticare ogni volta che accedono a un'applicazione, o dover gestire credenziali separate per ognuna. CA SiteMinder offre la possibilità di utilizzare Single Sign-On tra le applicazioni, inclusi SharePoint, Enterprise Resource Planning (ERP) e applicazioni in hosting sul cloud. In questo modo, gli utenti possono autenticarsi su una singola applicazione o dominio e trovarsi autenticati in modo sicuro "dietro le quinte", per l'accesso senza soluzione di continuità ad altre applicazioni. Autorizzazione basata su policy. I server delle policy di CA SiteMinder consentono di definire a livello centralizzato e di riutilizzare le regole che determinano se un utente è autorizzato ad accedere a un sito SharePoint. Le condizioni utilizzate per definire l'accesso possono includere attributi utente, ruoli, gruppi, gruppi dinamici, posizione, ora di accesso o analisi in tempo reale dei contenuti all'interno di una risorsa. Auditing e reporting. Ogni evento di autenticazione o di autorizzazione per le risorse protette di CA SiteMinder può essere controllato. Questi log di audit possono essere utilizzati per generare report all'interno del sistema integrato di reporting di CA SiteMinder, o esportati in un formato dati comune per l'utilizzo in soluzioni di reporting di terze parti. 6

7 Figura B CA SiteMinder fornisce completa gestione degli accessi Web per SharePoint e altre applicazioni enterprise. Gestione degli accessi content-aware La gestione degli accessi Web è un passo importante nella protezione di SharePoint, in quanto consente di proteggere chi accede ai siti. Tuttavia, dal punto di vista della sicurezza, gli elementi che creano particolare difficoltà in SharePoint sono collegati alla sua natura, fortemente orientata ai documenti: SharePoint contiene spesso volumi estremamente elevati di documenti, ciascuno dei quali può includere dati sensibili. Un gran numero di utenti lavorano insieme sui documenti archiviati, molti con la possibilità di modificarne facilmente i contenuti. Questo significa che la sensibilità dei documenti può variare nel tempo. I documenti originariamente non problematici possono essere modificati in un istante, variandone così il livello di sensibilità. Le posizioni dei documenti possono essere dinamiche. In SharePoint soprattutto è facile accedere a un documento, salvarlo, spostarlo o creare una copia. Queste sfide implicano la necessità di adottare misure per proteggere i siti stessi e il loro contenuto, la cui posizione può modificarsi. La soluzione per SharePoint offerta da CA Technologies fornisce una combinazione unica ed estremamente efficace di protezione non solo per i siti di SharePoint, ma anche per i documenti potenzialmente sensibili al loro interno. Questo approccio content-aware determina un salto di qualità della gestione degli accessi Web, basando le decisioni di applicazione delle policy di accesso sui contenuti all'interno dei documenti di SharePoint. Ciò è reso possibile attraverso una combinazione unica tra gestione degli accessi Web leader di mercato, fornita da CA SiteMinder, e motore di analisi estremamente efficace, fornito da CA DataMinder Classification. 7

8 Rilevazione e classificazione. CA DataMinder Classification individua i documenti all'interno di un sito di SharePoint e ne analizza il contenuto, per identificare i dati sensibili, sulla base di oltre 65 policy out-ofthe-box. Queste policy possono essere personalizzate, oppure è possibile crearne di nuove da zero. CA DataMinder Classification ha la capacità di eseguire un'analisi "preliminare" dei siti di SharePoint, di classificare i documenti al loro interno e di memorizzare questi dati di classificazione in una cache ad alte prestazioni. Il caching fornisce una risposta più rapida quando viene richiesta l'informazione di classificazione. I documenti possono inoltre essere analizzati e classificati in tempo reale al momento della transazione, per determinare l'eventuale violazione delle policy di classificazione. Gestione degli accessi content-aware Il livello di sensibilità dei dati determinato da CA DataMinder Classification può essere sfruttato all'interno delle policy di autorizzazione di CA SiteMinder per determinare se concedere a un utente l'accesso a un determinato documento. Questo livello più profondo di autorizzazione content-aware aumenta la capacità dell'organizzazione di identificare correttamente e proteggere le informazioni riservate. L'integrazione tra questi due prodotti facilita la connessione di un server delle policy di CA SiteMinder al servizio di CA DataMinder Classification, e la definizione delle policy dall'interfaccia nativa di CA SiteMinder. Figura C Le informazioni sulle policy di CA DataMinder Classification sono disponibili tramite l'interfaccia utente di CA SiteMinder, come input per le policy di autorizzazione 8

9 Controllo del ciclo di vita delle informazioni La gestione degli accessi content-aware dimostra l'impatto che la sensibilità dei dati può avere su un processo decisionale significativo in relazione all'accesso. Si tratta di un componente critico della protezione delle informazioni e dei documenti; ma non è l'unica fase in cui i documenti sensibili devono essere protetti. Considerazioni sulla sicurezza sono necessarie per proteggere le informazioni in ogni fase del loro ciclo di vita. CA DataMinder fornisce funzionalità flessibili progettate per controllare e proteggere i documenti dal momento in cui vengono pubblicati in SharePoint fino a quello in cui vengono eliminati. Creazione. CA DataMinder Endpoint offre la possibilità di eseguire l'analisi dei documenti quando un utente tenta di caricarli su un sito di SharePoint. Sulla base dei dati sensibili individuati all'interno del documento e dell'identità dell'utente, le policy possono determinare se consentire questa operazione, bloccarla o avvertire l'utente del contenuto del documento. CA DataMinder Stored Data. Stored Data ha la capacità di eseguire la scansione di interi siti o sottositi all'interno di SharePoint, per identificare i documenti che contengono determinati tipi di dati sensibili. CA DataMinder può quindi spostare i documenti, se si trovano in una posizione non corretta, o codificare i documenti che non devono essere conservati in chiaro. Utilizzo. Come descritto nella sezione dedicata a Content-Aware Access Management, CA DataMinder Classification si integra con CA SiteMinder per migliorare l'efficacia e la granularità della sicurezza degli accessi a SharePoint. CA DLP Classification è inoltre disponibile come servizio Web, in modo che altre soluzioni di gestione degli accessi Web o di applicazione della sicurezza possano utilizzare la sua analisi della sensibilità dei dati. Distribuzione. CA DataMinder Endpoint include inoltre la capacità di controllare in che modo le informazioni vengono condivise attraverso una serie di modalità, al di là di SharePoint. , webmail, social media, supporti rimovibili e operazioni di stampa possono essere esaminati da CA DataMinder Endpoint per determinare se sono necessari avvisi, crittografia, messa in quarantena o blocco. Eliminazione. Se un documento sensibile contenente informazioni riservate viene individuato su SharePoint, o se viene collocato in una posizione non corretta, CA DataMinder Stored Data ha la capacità di rimuovere il file e di sostituirlo con un file generico, che spiega perché il documento è stato sostituito e dove reperire l'originale. 9

10 Figura D CA DataMinder fornisce vari componenti che proteggono documenti e informazioni in ogni fase del loro ciclo di vita Sistemazione Messa in quarantena o eliminazione delle informazioni in modo appropriato? Creazione Controllo della nuove informazioni in upload su Sharepoint? Ciclo di vita delle informazioni di SharePoint Archiviazione Trasferimento o crittografia delle informazioni in base alla posizione? Distribuzione Controllo del destinatario del prodotto finale? Utilizzo Controllo dell'accesso alle informazioni sensibili? Sezione 3: I vantaggi Promuovere una collaborazione di business sicura La soluzione di sicurezza offerta da CA Technologies per SharePoint può offrire molti vantaggi importanti per l'organizzazione, tra cui: Riduzione del rischio. Fornisce protezione degli accessi per SharePoint su più livelli, inclusa autenticazione e autorizzazione a livello di sito, controllo degli accessi basato sui contenuti e protezione in tutto il ciclo di vita del documento. Questo accesso può essere gestito per ciascuna delle diverse tipologie di utenti che possono collaborare tramite SharePoint, inclusi dipendenti, fornitori, partner e clienti. Miglioramento dell'esperienza utente. L'integrazione di SharePoint nell'ambiente globale di gestione degli accessi Web consente di fornire una comoda funzione Single Sign-On in tutta l'azienda. In aggiunta, gli avvisi proattivi inviati agli utenti quando tentano inavvertitamente di inviare dati sensibili li aiutano a raggiungere più facilmente gli obiettivi di sicurezza aziendali. Riduzione dei costi amministrativi. SharePoint è spesso solo una delle numerose applicazioni aziendali sotto la supervisione del team di sicurezza IT. Le soluzioni di CA Technologies offrono funzionalità attraverso un mix eterogeneo di applicazioni e piattaforme, che consente di definire e gestire centralmente le policy di sicurezza per ridurre i costi di amministrazione. 10

11 Sezione 4 Il vantaggio di CA Technologies La soluzione di sicurezza offerta da CA Technologies per SharePoint si basa su CA SiteMinder e CA DataMinder: ognuno di questi sistemi è leader nel rispettivo ambito, di gestione degli accessi Web e di prevenzione della perdita di dati. Si tratta di sistemi collaudati presso migliaia di siti di clienti in tutto il mondo, in settori, dimensioni aziendali e modelli di utilizzo diversificati. In più, CA Technologies offre una vasta gamma di soluzioni per la gestione di identità e accessi in grado di aggiungere valore a un ambiente SharePoint, inclusi: CA IdentityMinder per automatizzare provisioning/de-provisioning degli account di SharePoint CA AuthMinder per proteggere i siti di SharePoint con una vasta gamma di metodi avanzanti di autenticazione, inclusi esclusivi metodi di identificazione basati sul software CA RiskMinder per fornire protezione anti-frode in tempo reale tramite autenticazione adattiva basata sui rischi. CA GovernanceMinder per convalidare che l'accesso a SharePoint sia legittimo, attraverso la certificazione dei diritti Ogni prodotto può essere distribuito in modo indipendente, senza dipendenze reciproche, ma spesso i vari prodotti possono essere combinati per migliorare la capacità di ridurre il rischio connesso a SharePoint, analogamente al modo in cui la combinazione tra CA SiteMinder e CA DataMinder offre gestione degli accessi content-aware. 11

12 CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT e consente ai clienti di fornire servizi informatici più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni IT la visibilità e il controllo essenziali per stimolare l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all'indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. SharePoint e Active Directory sono marchi registrati di Microsoft Corporation negli Stati Uniti e/o in altri Paesi. Tutti i marchi, i nomi commerciali, i marchi di servizio e i loghi citati in questa pubblicazione sono di proprietà delle rispettive società. Il presente documento ha esclusivamente scopo informativo. CA Technologies declina ogni responsabilità in relazione all'accuratezza e alla completezza delle presenti informazioni. Nella misura consentita dalle leggi applicabili, CA Technologies rende disponibile questo documento "così com'è", senza garanzie di alcun tipo incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, idoneità per uno scopo determinato o non violazione dei diritti altrui. In nessun caso CA Technologies sarà responsabile per qualsivoglia perdita o danno, diretto o indiretto, derivante dall'utilizzo di questo documento inclusi, a titolo esemplificativo ma non esaustivo, mancato profitto, interruzione dell'attività, perdita di avviamento o di dati, anche nel caso in cui CA Technologies medesima fosse stata espressamente avvertita del possibile verificarsi di tali danni. CS2102_0212

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

CA Email Control for the Enterprise

CA Email Control for the Enterprise SOLUTION SHEET CA Email Control for the Enterprise agility made possible Enterprise riduce il rischio di minacce interne controllando il flusso e la distribuzione delle informazioni sensibili all'interno

Dettagli

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management La suite CA Identity and Access Management (IAM) consente di aumentare

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

outsourcing in sicurezza nel cloud: cinque domande fondamentali

outsourcing in sicurezza nel cloud: cinque domande fondamentali WHITE PAPER Outsourcing in sicurezza luglio 2012 outsourcing in sicurezza nel cloud: cinque domande fondamentali Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

è possibile semplificare l'infrastruttura?

è possibile semplificare l'infrastruttura? SOLUTION BRIEF CA Virtual Desktop Automation for Vblock Platforms è possibile semplificare l'infrastruttura? agility made possible È possibile. Con servizi che aumentano la velocità del provisioning virtuale

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Gestione dell'infrastruttura convergente di CA Technologies come offrire servizi alla clientela innovativi su un'infrastruttura convergente sempre più complessa con meno impegno di gestione

Dettagli

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni WHITE PAPER: Application Portfolio Management febbraio 2012 Utilizzo di CA PPM ClarityTM per la gestione del portfolio di applicazioni David Werner CA Service & Portfolio Management agility made possible

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES Abilitare e proteggere l'azienda nell'economia delle applicazioni Le soluzioni di CA Security e proteggono l'attività attraverso funzionalità

Dettagli

I 5 pilastri della gestione delle API

I 5 pilastri della gestione delle API I 5 pilastri della gestione delle API Introduzione: gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'azienda

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud

affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud WHITE PAPER Gestire le prestazioni dei servizi in un mondo cloud connected luglio 2011 affrontare le cinque sfide principali poste dalla proliferazione dei servizi cloud Erik Hille Service Portfolio Management

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Raggiungete un maggior numero di utenti con Business Intelligence

Raggiungete un maggior numero di utenti con Business Intelligence Raggiungete un maggior numero di utenti con Business Intelligence Considerazioni principali Fornite informazioni BI agli utenti nei loro processi e nelle loro applicazioni quotidiane Fornite intelligenza

Dettagli

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager DMM Deployment Setup Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Utilizzato per gestire milioni di caselle di posta per migliaia di clienti in tutto il mondo, Enterprise Vault, il leader

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Guida alla nuova generazione di Microsoft Volume Licensing

Guida alla nuova generazione di Microsoft Volume Licensing Next Generation Volume Licensing Guida alla nuova generazione di Microsoft Volume Licensing Microsoft Products and Services Agreement Guida al contratto Microsoft Products and Services Agreement 1 Sommario

Dettagli

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? SOLUTION BRIEF Protezione degli ambienti virtuali come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? agility made possible CA ControlMinder for Virtual Environments

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA dati in ambienti fisici e virtuali per una PROTECTION protezione completa UDP SOLUTION BRIEF CA arcserve UDP Alimentate

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA Private Cloud Accelerator for Vblock Platforms con quale rapidità il vostro cloud privato può supportare la domanda crescente di servizi di business e accelerare il time-to-value degli

Dettagli

Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008

Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008 Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008 White paper Novembre 2007 Per informazioni aggiornate, visitare l indirizzo www.microsoft.com/italy/vstudio È possibile che a questo

Dettagli

CA Configuration Automation

CA Configuration Automation PRODUCT SHEET: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation è stato progettato per contribuire a ridurre i costi e a migliorare l'efficienza

Dettagli

TECHNOLOGY BRIEF Automazione del processo stage-gate, Inc. con CA Clarity for NPD marzo 2011 migliorare il processo di innovazione del prodotto

TECHNOLOGY BRIEF Automazione del processo stage-gate, Inc. con CA Clarity for NPD marzo 2011 migliorare il processo di innovazione del prodotto TECHNOLOGY BRIEF Automazione del processo stage-gate, Inc. con CA Clarity for NPD marzo 2011 migliorare il processo di innovazione del prodotto Stage-Gate con CA Clarity for New Product Development sommario

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Utilizzo Gestione dei file

Utilizzo Gestione dei file Utilizzo Gestione dei file Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie

Dettagli

Vi auguriamo un esperienza proficua e positiva con Oracle Siebel CRM On Demand!

Vi auguriamo un esperienza proficua e positiva con Oracle Siebel CRM On Demand! Introduzione Qui di seguito vengono esposte le risposte alle domande più frequenti relative a Oracle Siebel CRM On Demand. Inoltre, il Solutions Launchpad che contiene il link a questo documento offre

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Come ottenere il massimo da un firewall di nuova generazione

Come ottenere il massimo da un firewall di nuova generazione White paper Come ottenere il massimo da un firewall di nuova generazione La piena visibilità e il controllo completo della rete migliorano l'efficienza aziendale e consentono di accrescere le attività

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Come risolvere una volta per tutte il problema della condivisione mobile dei file

Come risolvere una volta per tutte il problema della condivisione mobile dei file White paper Servizi per file e networking Come risolvere una volta per tutte il problema della condivisione mobile dei file A chi dovreste affidare i beni aziendali? L accesso e la condivisione dei file

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

Superare le lacune di DevOps

Superare le lacune di DevOps DIRETTIVE SULLA SOLUZIONE Soluzioni Application Delivery di CA Technologies Superare le lacune di DevOps Il miglioramento della collaborazione e dell'automazione tra sviluppo e operatività può velocizzare

Dettagli

ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE

ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE ITIL, CMS e l'utente WHITE PAPER SULLE BEST PRACTICE SOMMARIO Riepilogo...................................................... 1 Cos'è un CMS?................................................... 2 Trasformare

Dettagli

PRIVACY POLICY. In questa pagina:

PRIVACY POLICY. In questa pagina: PRIVACY POLICY Grazie per aver visitato BaxTalent, uno strumento per la candidatura online di Baxter. Prima di utilizzare BaxTalent, consigliamo di leggere interamente la presente privacy policy. Qualora

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida alla Visualizzazione delle relazioni di business 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

agility made possible

agility made possible WHITE PAPER Soluzione per la gestione della protezione Web di CA Technologies Febbraio 2012 protezione delle architetture IT basate su servizi con CA SiteMinder Web Services Security agility made possible

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Leggi tutta la storia Scoprila nei tuoi dati

Leggi tutta la storia Scoprila nei tuoi dati Leggi tutta la storia Scoprila nei tuoi dati Qlik Sense Riccardo Paganelli 23 Settembre 2015 Qlik: chi siamo... Fondata a Lund, Svezia nel 1993 con sede a Radnor, PA, Stati Uniti 36.000 clienti e 1.700

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

La strategia Next- Generation Mainframe Management in sintesi

La strategia Next- Generation Mainframe Management in sintesi DOCUMENTO DI STRATEGIA Next-Generation Mainframe Management La strategia Next- Generation Mainframe Management in sintesi Attualizzare il mainframe per la direzione di sviluppo dei prodotti IT aziendali

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation agility made possible CA Server Automation CA Server Automation è una soluzione integrata di gestione del data center che automatizza il provisioning, l'applicazione

Dettagli

TECHNOLOGY BRIEF CA SiteMinder Aprile 2011. CA SiteMinder : per essere pronti al futuro

TECHNOLOGY BRIEF CA SiteMinder Aprile 2011. CA SiteMinder : per essere pronti al futuro TECHNOLOGY BRIEF CA SiteMinder Aprile 2011 CA SiteMinder : per essere pronti al futuro sommario riepilogo esecutivo 3 Sezione 1: 4 Concetti chiave della gestione degli accessi Web Gli obiettivi della gestione

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida al contenuto predefinito ISO 20000 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora

Dettagli

TERMINI E CONDIZIONI DEL SERVIZIO

TERMINI E CONDIZIONI DEL SERVIZIO TERMINI E CONDIZIONI DEL SERVIZIO Free Rumble è una pubblicazione costante di contenuti testuali, software, script, elementi grafici, foto, contenuti sonori, musicali video, combinazioni audiovisive, funzionalità

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

Per organizzazioni di medie dimensioni. Oracle Product Brief Oracle Business Intelligence Standard Edition One

Per organizzazioni di medie dimensioni. Oracle Product Brief Oracle Business Intelligence Standard Edition One Per organizzazioni di medie dimensioni Oracle Product Brief Edition One PERCHÈ LA VOSTRA ORGANIZZAZIONE NECESSITA DI UNA SOLUZIONE BI (BUSINESS INTELLIGENCE)? Quando gestire un elevato numero di dati diventa

Dettagli

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers SCHEDA PRODOTTO: CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers è un prodotto add-on

Dettagli

ENTRATA IN VIGORE 28 aprile 2006

ENTRATA IN VIGORE 28 aprile 2006 Informativa sulla privacy dei dati INFORMATIVA Charles River rispetta la privacy dei suoi dipendenti, dei suoi clienti e dei visitatori del suo sito Web e si impegna a proteggere i dati personali (definiti

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Accesso a Microsoft Volume Licensing Center

Accesso a Microsoft Volume Licensing Center Guida per l'utente ai contratti multilicenza Accesso a Microsoft Volume Licensing Center Novembre 2013 1 Indice dei contenuti Utilizzo della presente guida... 4 Destinatari... 4 Scopo... 4 Introduzione...

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli