Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies"

Transcript

1 Gestione delle identità e degli accessi per il cloud La visione e la strategia di CA Technologies 1

2 Il vantaggio competitivo di CA Technologies La diffidenza delle aziende nei confronti del nuovo paradigma infrastrutturale e di data center del cloud è alimentata da un luogo comune: quello della non affidabilità e incoerenza del cloud rispetto ai requisiti richiesti in ambito enterprise. Gli utenti si chiedono se il cloud è sicuro. Può esserlo? Secondo CA Technologies la risposta è sì. Al di là di garantire la gestione delle infrastrutture secondo le più moderne tecniche di management, nel cloud appare infatti sempre più evidente che la discriminante al suo utilizzo sia rappresentata dalla sicurezza. Ecco, quindi, che CA Technologies, leader riconosciuto nella gestione delle identità e degli accessi in area enterprise, ha sviluppato una strategia per garantire piena funzionalità delle attività in ambiente cloud, in conformità a una serie di criteri di sicurezza che le aziende ritengono ormai irrinunciabili. Obiettivo di questo white paper è fornire al lettore un'overview della strategia e visione di CA Technologies in riferimento alla gestione delle identità e degli accessi in ambito cloud. 2

3 Per un cloud gestito e sicuro Gli ambienti IT delle grandi organizzazioni sono sempre stati soggetti a trasformazioni radicali, cambiamenti che hanno nel tempo modificato infrastrutture e architetture primarie dei sistemi informativi. Ogni cambiamento ha introdotto un livello maggiore di complessità e la capacità di gestire tale complessità è stata determinante per assicurare efficienza e produttività alle imprese. Di fronte a uno scenario in costante evoluzione CA Technologies ha permesso alle aziende di avere strumenti e soluzioni in grado di accompagnare il percorso di cambiamento intrapreso, nonché anticipare le future evoluzioni promuovendo una continua innovazione nell'ambito dell'it Management. La missione di CA Technologies è oggi traslare il valore dell'esperienza enterprise - conseguita con successo nei decenni passati sia in ambiente mainframe sia in ambiente distribuito - in una dimensione cloud, ovvero nella prospettiva elaborativa che condiziona in misura sempre più forte l'evoluzione delle organizzazioni IT. Per le aziende, il cloud, declinato in una qualsiasi delle forme possibili pubblica, privata o ibrida - significa potere fare affidamento su un metodo conveniente per abilitare applicazioni on-demand, fruibili attraverso la rete indipendentemente dalla collocazione fisica dell'infrastruttura di riferimento, condividendo un ampio numero di risorse a basso costo (connettività, server, banda passante, spazio disco, sistema operativo, servizi applicativi) e dinamicamente scalabili. 3

4 Di fatto, il fine ultimo del cloud è l ottimizzazione, nella sua forma più estrema, delle infrastrutture. Puntare a questa modalità di gestione del data center, e conseguente erogazione di applicazioni e servizi, significa mirare a una maggiore produttività ed efficienza. In altre parole: acquisire più utenti a parità di risorse utilizzate. L economicità è uno dei fattori scatenanti il nuovo paradigma del cloud e in esso si configurano due entità: quella del fornitore, in ottica di infrastruttura, di piattaforma o di applicazione, e quella del cliente, ovvero di colui che usufruisce del servizio erogato. In una cloud pubblica questi due elementi sono separati, si pensi per esempio alla Internet company per antonomasia, Google; in una cloud privata, di tipo enterprise, i due elementi possono invece coesistere, ovvero l azienda è al tempo stesso fornitore e fruitore del servizio erogato. CA Technologies è in grado di interpretare un ruolo come partner tecnologico e di business a tutto tondo sia nelle diverse dimensioni di tipologia del cloud - IaaS (infrastruttura come servizio), PaaS (piattaforma come servizio) o SaaS (applicazione come servizio) - sia nelle esigenze espresse in una dimensione pubblica, sia in quelle sollevate in una dimensione privata o in una qualsivoglia configurazione ibrida. Abilitare la distribuzione di servizi IT più flessibili Ambiente Fisico Ambiente Virtualizzato Cloud Mainframe Distribuito Privat a Pubblica Ibrida Obiettivo di CA Technologies è assicurare, così come accaduto in passato la gestione dell'intero spettro delle architetture esistenti e in divenire fisica, virtualizzata e cloud garantendo la massima protezione degli investimenti sinora operati, così come una estensione degli stessi verso le nuove forme di computing prospettate dal cloud. 4

5 La gestione degli accessi e delle identità in ambienti cloud CA è riconosciuta come società leader nel mercato dell'identity and Access Management (IAM). Le soluzioni proposte in questo ambito sono state sviluppate come parte integrante di una strategia il cui obiettivo è conferire all'it tutti gli strumenti per assicurare piena governabilità, gestione e protezione delle risorse in utilizzo, nonché piena operatività, efficienza e affidabilità delle attività di business di ogni singola e specifica realtà aziendale. L'insieme di prodotti IAM è evoluto nel tempo in risposta alle sfide con cui le aziende si sono confrontate in tutti questi anni. Ma, nel momento in cui si iniziava a pensare che lo IAM avesse finalmente raggiunto una sua stabilità e maturità, le istanze sollevate dal nuovo paradigma del cloud, e le implicite potenzialità e opportunità di business ad esso associate, hanno accelerato la ricerca di una nuova e ulteriore innovazione che potesse assicurare i più alti livelli di protezione per potere fruire di un diverso assetto delle infrastrutture IT. Il cloud si configura come un fenomeno i cui driver sono stati influenzati dalla progressiva trasformazione e innovazione avvenuta in ambito ICT. Tra questi, da una parte il consolidamento e la maturità della tecnologia di virtualizzazione, vero motore di sviluppo dei data center e delle risorse dei sistemi informativi, dall'altra la straordinaria evoluzione della rete come infrastruttura di comunicazione. Non meno determinante in relazione all'acquisizione del cloud, come risorsa parallela o alternativa alle infrastrutture IT dedicate, è la crescente necessità di riduzione dei costi in risposta a contesti economici sempre più fragili e vulnerabili. Condizioni che portano a ricercare soluzioni e modelli IT che garantiscano una migliore sostenibilità economica e al contempo una razionalizzazione e ottimizzazione dei servizi erogati dal data center. Semplificando, possiamo affermare che la virtualizzazione e internet sono gli ingredienti che rendono oggi possibile immaginare un diverso assetto degli ambienti IT conciliando interessi di natura economica e di business. Aspetti che, come spesso accade nel momento in cui vengono introdotte novità che mettono in discussione lo status quo, sono potenzialmente disponibili a un pubblico sempre più ampio. Il cloud si rivela infatti una risorsa trasversale a molteplici 5

6 organizzazioni, grandi e piccole aziende, le quali, mosse da esigenze di natura diversa, possono oggi trovare nella nuvola una risposta coerente a obiettivi di business. CA Technologies, protagonista di primo piano nel mercato della sicurezza e della tecnologia IAM, ritiene che il cloud costituisca la nuova frontiera tecnologica, ma nello stesso tempo è consapevole che il passaggio o migrazione di server aziendali verso il nuovo paradigma debba essere necessariamente accompagnato da soluzioni e strumenti in grado di assicurare lo stesso livello di protezione degli assett che è oggi possibile mettere in atto all'interno del perimetro aziendale. Virtualizzazione e cloud La virtualizzazione rappresenta un'architettura che consente di migliorare sensibilmente l'efficienza e la disponibilità di risorse e applicazioni all'interno delle singole organizzazioni. La possibilità di operare in base a una logica di astrazione in termini di sistema operativo e applicazioni, e rendere queste componenti indipendenti dalla piattaforma hardware, conduce di fatto alla determinazione di un ambiente implicitamente predisposto per erogare servizi on-demand. Virtualizzazione e cloud condividono di fatto obiettivi comuni: riduzione dei costi di infrastruttura, riduzione dei tempi di delivery dei servizi, possibilità di abilitare un costo di servizio in base a una logica pay per use. Tuttavia, nonostante la virtualizzazione sia una tendenza sempre più diffusa, e costituisca il presupposto per l'evoluzione a un futuro ambiente di cloud data centre, CA Technologies è convinta che l'aspetto della sicurezza possa ostacolarne o precluderne l'adozione. Sia in ambiente virtualizzato, sia in ambiente cloud, è infatti necessario conoscere e controllare chi accede a cosa, poter decidere quello che i singoli possono o non possono fare, avere soluzioni e strumenti che permettano di tradurre, in modo rapido e agevole, obblighi normativi di sicurezza, siano essi imposti dall'interno o dall'esterno, nazionali o internazionali. Obiettivi che possono essere conseguiti soltanto grazie all'impiego di soluzioni avanzate di Identity and Access Management. 6

7 Garantire la protezione di un ambiente virtualizzato va oltre la semplice strategia di difesa perimetrale. Le componenti virtualizzate sono componenti mobili: se il vantaggio dell'utente è poter fare affidamento su un'altissima flessibilità di configurazione, vi è al tempo stesso la necessità di dotarsi di soluzioni che consentano di gestire la mobilità e le implicite e molteplici dinamiche di allocazione, ri-collocazione e dismissioni delle risorse. Tutto questo significa necessariamente implementare una logica di sicurezza che possa arrivare a controllare le componenti critiche inerenti la specifica architettura. Esigenza che si rivela irrinunciabile in qualsiasi contesto IT dove sia stata implementata una logica di virtualizzazione, e che assume una complessità ancora più elevata in uno dei qualsiasi ambienti in cui può essere declinato il cloud: Software as a Service (SaaS), Platform as a Service (PaaS) o Infrastructure as a Service (IaaS) In definitiva, il cloud corrisponde a una naturale evoluzione di una strategia di virtualizzazione adottata a livello enterprise: necessita di un utilizzo e adozione di un insieme di soluzioni di sicurezza - tipicamente di Identity & Access Management (IAM), già ampiamente sperimentate in ambito aziendale - che va oltre i tradizionali criteri di difesa perimetrale e che permette di conseguire la protezione globale degli asset IT del nuovo paradigma elaborativo. 7

8 Content Aware Identity and Access Management Garantire la sicurezza di un ambiente cloud significa in prima istanza operare in una logica di Identity e Access Management ancora più sofistica di quella finora accettata all'interno di una infrastruttura IT dedicata. CA Technologies, attraverso un percorso di consolidamento delle soluzioni esistenti, nonché attraverso acquisizioni mirate, ha definito una roadmap di innovazione intesa a soddisfare esigenze sempre più puntuali, aderenti alle richieste che devono essere soddisfatte in ambienti di nuova generazione. A questo proposito è stata definita una strategia di Content Aware Identity and Access Management che affianca il controllo dell'informazione e della compliance ai livelli di gestione delle identità e degli accessi. La definizione e implementazione di questa strategia è un passaggio di grande importanza nell'evoluzione dell'ambiente IAM poiché implementa meccanismi di sicurezza a un livello di dettaglio mai conosciuto prima. Una logica di sicurezza end-to-end, quindi, che integra tutti i possibili aspetti inerenti la sicurezza, preservando l'integrità e la riservatezza di dati e informazioni e offrendo garanzia del rispetto delle policy aziendali e degli obblighi normativi cui le aziende devono ottemperare. In questo contesto il valore aggiunto della proposizione IAM di CA Technologies si estende a soluzioni di data loss prevention: attraverso la disponibilità di tecnologie dedicate a gestire e controllare come e con quali limitazioni possono essere utilizzati i dati - sia da parte di utenti interni, sia da parte di utenti esterni - CA Technologies è in grado di assicurare una protezione dei dati associata a ruoli e identità. 8

9 CA Technologies ha così impostato soluzioni strettamente integrate all'it Management che possono essere utilizzate per soddisfare esigenze di sicurezza nelle diverse configurazioni, fisica e virtualizzata, all'interno di ambienti IT tradizionali e cloud. A questo proposito è importante sottolineare come IDC consideri la strategia di CA Technologies un elemento di valore, sia per assicurare la gestione dell'ambiente cloud sia, in particolare, per consentire l'estensione di skill ed expertize di tipo enterprise nella nuova dimensione di data center on-demand. Target audience La tecnologia IAM, e i prodotti attraverso i quali viene abilitata, è stata finora indirizzata alle grandi organizzazioni che dispongono di consistenti e potenti infrastrutture, di un numero elevato di utenti e di un ricco portafoglio di applicazioni. In questi ambienti, spesso caratterizzati da alta eterogeneità delle componenti IT, la capacità di gestire il controllo degli accessi è stata sempre considerata una implicita priorità. L'affermazione del cloud può però cambiare radicalmente questo scenario poiché il nuovo paradigma tecnologico interessa trasversalmente più tipologie organizzative. Grandi, medie e piccole aziende, service provider, società appartenenti alla Pubblica 9

10 Amministrazione, nel momento in cui il cloud diventerà parte dell'ecosistema informativo di molte di queste strutture, le problematiche di gestione delle identità e degli accessi saranno comuni e molteplici. Di fatto la progressiva convivenza tra realtà online e realtà fisiche alimenterà la ricerca di un più ampio e innovativo metodo per garantire la protezione di dati e informazioni. Il cloud, quindi, determinerà la necessità di introdurre regole e metodi che fanno riferimento allo IAM anche da parte di quelle organizzazioni che fino ad oggi non ne hanno sentito la necessità e che, come nel caso delle organizzazioni più piccole, si sono avvalse in prevalenza di un sistema di controllo degli accessi basato sul modello Active Directory di Microsoft. Le informazioni contenute in questo documento sono quindi di interesse per tutti coloro che operano su tre diversi profili organizzativi e il cui obiettivo è comprendere le implicazioni delle problematiche IAM all'interno del proprio ambiente: Grandi aziende - per comprendere come estendere gli attuali sistemi IAM e gestire l'accesso degli utenti ad applicazioni e servizi basati su cloud Cloud Service Provider per comprendere come erogare servizi IT coniugando efficienza e adeguati livelli di sicurezza nei confronti dei propri clienti, siano essi aziende o singole persone. Piccole e medie organizzazioni per comprendere come introdurre il controllo degli accessi e delle identità a servizi e applicazioni erogati in modalità SaaS La definizione di una strategia IAM per il cloud L'esperienza che CA ha acquisito utilizzando al proprio interno servizi on-demand ha fatto emergere come alla stessa stregua di quanto manifestato da altri clienti i problemi più importanti del cloud risiedano nel garantire sicurezza, affidabilità, compliance e trasparenza nell'esercizio e utilizzo di questi servizi. Quanto questi problemi siano effettivi o meno, quanto dipendano invece da pregiudizi nei confronti del cloud è questione quanto mai attuale. L'esperienza di CA è che lo sviluppo e l'adozione del 10

11 cloud metta in discussione i normali sistemi e processi finora adottati per raggiungere una piena sicurezza operativa, soprattutto in considerazione del fatto che la visibilità dell'infrastruttura cloud del service provider è limitata. Attività di controllo e monitoraggio ampiamente implementabili in un sistema informativo tradizionale diventano estremamente più complesse in un ambiente cloud. Riguardo a questi aspetti il cloud è infatti il peggiore dei mondi possibili. Per alcuni queste preoccupazioni diventano una barriera all'adozione del nuovo modello. Per altri rappresentano rischi potenziali con cui è necessario confrontarsi e comprendere come superarli. Per CA Technologies la sfida è riuscire a creare le soluzioni per gestire in modo sicuro e protetto il nuovo ambiente. Nel percorso che ha portato CA a definire una propria strategia di sicurezza si è cercato di rispondere a una domanda fondamentale: In termini di gestione della sicurezza del cloud lo IAM riveste la stessa importanza che ha sinora assunto in ambito enterprise? La risposta è sì. L'automazione nella creazione degli account, operazioni di check-in- check-out, strong authentication, controllo degli accessi, single sign-on, provisioning e de-provisoning, profilazione dei ruoli, gestione degli accesi privilegiati, azioni preventive mirate a contrastare la perdita dei dati, conformità alle normative sono tutte attività che si rivelano essere della massima rilevanza a maggior ragione anche nel mondo cloud. Queste considerazioni portano ad affermare che, in ambiente cloud, l'utilizzo di servizi IAM non corrisponde a una rivoluzione, bensì a una evoluzione o estensione degli strumenti sinora adottati in ambito enterprise. In definitiva, sebbene il cloud esponga gli utenti a un nuovo scenario, le problematiche restano pressoché le stesse. CA Technologies non mette quindi in discussione il ruolo dei prodotti IAM attualmente in utilizzo presso le organizzazioni. Questi continueranno a rappresentare le risorse attraverso le quali garantire la sicurezza di accesso alle applicazioni aziendali. 11

12 Il cloud non compromette l'esperienza IAM acquisita internamente, piuttosto sollecita l'individuazione di un percorso di crescita che possa permettere di coniugare quanto finora implementato con le nuove sfide che attendono tutti coloro che dovranno convivere con realtà complesse e multiformi composte sia da sistemi appartenenti alle infrastrutture aziendali tradizionali, sia da sistemi di derivazione cloud. L'esperienza acquisita nella tecnologia IAM si rivelerà quindi di grande importanza nel momento in cui la dimensione enterprise incrocerà la dimensione cloud sulla quale verranno sviluppate e rese disponibili nuove applicazioni. Come evidenziato dal Ponemon Institute, il personale IT è impreparato a garantire la sicurezza di dati e applicazioni che vengono conferiti a un ambiente cloud, soprattutto quando ci si deve confrontare con infrastrutture pubbliche e non private. La necessità e l'urgenza della consapevolezza dei problemi di sicurezza insiti nel cloud da parte del personale IT diventa sempre più reale per tutte quelle aziende che hanno già iniziato ad avvalersi di applicazioni on-demand. Si sta già assistendo a una pericolosa perdita di controllo della sicurezza da parte delle organizzazioni IT in quanto non hanno assunto un ruolo attivo nella gestione del cloud: soluzioni SaaS iniziano a essere utilizzate in azienda per volontà degli utenti finali senza che vi sia un intervento da parte del personal IT in termini di analisi e valutazioni sugli impatti di sicurezza che tali applicazioni possono determinare. Ecco perché CA Technologies ritiene che i dipartimenti IT, e in particolare coloro addetti alla sicurezza, debbano avere un ruolo attivo nella gestione dei problemi di sicurezza inerenti la sicurezza di tutti i servizi o applicazioni che vengono acquisite on demand da una cloud. Il rischio, in caso contrario, è diventare soggetti passivi di un modello imposto dall'esterno, che bypassa l'organizzazione IT rendendo più debole l'azienda nel suo complesso in quanto dipendente da regole esterne. In definitiva, in assenza di una politica di gestione di controllo degli accessi, il cloud porta le aziende a perdere il controllo su elementi di estrema rilevanza per la sicurezza complessiva dell'organizzazione. 12

13 Come descritto nell immagine riportata nella pagina seguente, le risorse sulle quali l'organizzazione riesce ad avere un controllo completo diminuiscono in modo direttamente proporzionale all'assunzione delle diverse tipologie di cloud utilizzate. Mentre nell'ambiente tradizionale il personale IT ha un controllo completo su tutto lo stack IT, il controllo o condivisione delle risorse tende a essere molto limitato, fino quasi ad annullarsi nel caso l'azienda preveda di utilizzare applicazioni on-demand del tipo Software as Service (SaaS). Quest'ultima condizione non permette di avere visibilità su come è strutturato il servizio e sulla forma di controllo che viene esercitata su di esso. L'applicazione erogata dal cloud può infatti comprendere servizi provenienti da una molteplicità di vendor, può risiedere fisicamente in più data center distribuiti geograficamente senza permettere al cliente che usufruisce di quel servizio di esercitare propri autonomi controlli. Come può un'azienda sapere se il cloud service provider abbia messo in atto sufficienti meccanismi di sicurezza e controllo? Come possono le aziende arrivare ad una condizione di fiducia nei confronti del provider e poter compiere le verifiche necessarie? Le domande cui gli utenti hanno necessità di trovare risposte possono essere così sintetizzate: Come gestire account SaaS e relativi accessi? Come raccogliere ed analizzare i log di sicurezza? 13

14 Come definire e mettere in atto policy di accesso per Piattaforme as as Service senza creare ulteriori e ridondanti livelli di sicurezza? Come controllare gli utenti privilegiati, siano essi appartenenti alla sfera del provider o alla sfera aziendale? Come soddisfare le condizioni richieste da attività di auditing in merito alla sicurezza di dati e applicazioni? 14

15 La strategia cloud di CA Technologies per l'identity management La strategia di Content Aware Identity and Access Management implementata da CA Technologies per il cloud è suddivisa in tre categorie: TO the cloud: rivolta a tutte quelle aziende che intendono estendere la tecnologia IAM presente al proprio interno e gestire con essa i servizi e le applicazioni on-demand erogati da private cloud o public cloud FOR the cloud: dedicata a provider di cloud private o pubbliche che vogliono gestire in sicurezza il proprio ambiente di data center FROM the cloud: dedicata a tutte quelle aziende, tipicamente quelle di minore dimensioni, o anche grandi aziende che vogliono affidarsi a servizi cloud, tipicamente SaaS, senza dovere investire in proprio in tecnologie IAM. 15

16 TO the cloud To the cloud è il modello di riferimento per l'adozione o estensione di tecnologia IAM da parte di tutte quelle aziende che vogliono trasferire applicazioni e dati dal sistema informativo tradizionale al cloud o intendono avvalersi di servizi on-demand (SaaS, IaaS, PaaS). In questo modello la tecnologia IAM è gestita dall'azienda stessa che ne ha il pieno controllo. Sfide principali Le aziende dovranno sapere convivere in una situazione ibrida, dove saranno presenti risorse on-premise e cloud, applicazioni interne e applicazioni esterne, sebbene sia probabile che alcune applicazioni critiche, quelle più importanti, non vengano mai trasferite nel cloud. Le sfide più rilevanti riguardano la necessità di gestire silos di identità differenti, automazione degli accessi a servizi cloud, estensioni della sicurezza ai servizi SaaS, mancanza di visibilità allo stack IT del cloud del provider per attività di auditing e attività di report informativi. Il ruolo di CA La suite di prodotti IAM di CA Technologies è in grado già oggi di svolgere un ruolo di grande rilevanza all'interno di questo modello. Identità degli utenti e ruoli, autenticazione, controllo degli accessi, single sign-on federato, data loss prevention, sicurezza dei web services possono essere gestite con i prodotti IAM attualmente disponibili. CA Federation Manager può, per esempio, essere utilizzato per autenticare utenti Saleforce.com, Google Apps e di qualsiasi altro servizio cloud che supporti SAML. Funzionalità di provisioning possono essere esercitate nei confronti di utenti SalesForce.com e Google Apps. 16

17 Aree di focalizzazione strategica Nel contesto previsto dal modello TO the cloud il focus di CA Technologies è estendere le capacità che permettono all'azienda di gestire accessi di utenti privilegiati ad applicazioni SaaS cosi come capacità di session recording. Forte attenzione è riservata allo sviluppo e disponibilità di connettori per il provisioning ai più popolari servizi SaaS così come alla capacità di abilitare attività just in time di provisioning nel momento in cui si fa uso di un SSO federato. Prioritarie sono inoltre attività di ottimizzazione dell'amministrazione per gestire nel modo migliore relazioni federate, certficati di idoneità e attestazioni ad applicazioni SaaS. Infine, determinare un efficace utilizzo delle soluzioni IAM per garantire accesso ad applicazioni SaaS in funzione di attività di auditing. FOR the cloud In questo modello il cloud provider può essere una terza parte indipendente che fornisce servizi via public cloud o l'azienda stessa che fornisce servizi ai propri utenti attraverso una private cloud. L'obiettivo dello IAM ha sempre la stessa funzione: gestire e rendere protetti gli utenti e le risorse che vengono accedute. 17

18 Tipicamente la private cloud consiste in una evoluzione di un'infrastruttura IT dedicata e mantiene di fatto un unico interlocutore: l'azienda. Di contro una public cloud agisce nei confronti di più interlocutori o clienti ed è perciò obbligata a enfatizzare e trattare a un livello di sofisticazione maggiore la sicurezza della virtualizzazione. L'obiettivo è creare una separazione efficace tra le diverse comunità di utenti (clienti, personale operativo e amministrativo) in modo tale da preservare e proteggere la privacy degli stessi e dei dati loro associati. Sfide principali - I cloud provider sono preoccupati soprattuto riguardo alla gestione di una ambiente virtualizzato in costante evoluzione, alla gestione di una sempre più ampia comunità di utenti e all'accesso determinato dagli utenti all'infrastruttura cloud. Accessi di tipo back-door possono compromettere l'ambiente di sviluppo di produzione, e mettere a rischio risorse critiche come storage, database e le stesse componenti dell'infrastruttura fisica come router e firewall. I provider di cloud pubbliche sono costantemente sottoposti alla pressione dei clienti che chiedono maggiore sicurezza e si confrontano con la necessità di proteggere in modo ancor più esaustivo le proprie infrastrutture garantendo al tempo stesso una sempre maggiore trasparenza. Nel caso di cloud private sono le aziende stesse che devono intraprendere gli interventi più adeguati per attivare un controllo di sicurezza in relazione al valore dei dati gestiti. Per i dati di maggiore valore il livello di sicurezza garantito deve essere perciò allineato a quello garantito dall'azienda all'interno della propria infrastruttura IT dedicata. In questo contesto prioritaria risulta la necessità di introdurre meccanismi di trasparenza per garantire informazioni puntuali e costanti. Il ruolo di CA Technologies - Le soluzioni proposte in ambito IAM da CA Technologies hanno rilevanza sia per i provider di cloud pubbliche sia per i provider di cloud private. Le attività di controllo che hanno più senso all'interno di questi ambienti sono innanzitutto quelle di federazione delle identità, di log management, di user management, di web access management e di provisioning. Per quanto riguarda la gestione degli utenti con accesso privilegiato, tipicamente amministratori di sistema, CA Access Control consente di mettere in sicurezza i sistemi operativi fisici e virtuali così come gestire il controllo dei cambiamenti delle password. 18

19 Aree di focalizzazione - CA Technologies sta procedendo a migliorare tutti i suoi prodotti per fornire ai cloud service provider una più incisiva gestione degli accessi e delle identità, adatte a gestire ambienti caratterizzati da un alto numero di utenti, livelli gerarchici e multitenancy, ovvero molteplici utenze. A questo proposito si sta implementando un tenant portal che consenta di trasferire visibilità e trasparenza dell'infrastruttura al fine, per esempio, di comprendere chi sta eseguendo i log nelle virtual machine di una specifica utenza. Altrettanto importanti sono le attività in corso relative alla gestione di policy di sicurezza più estese per gestire oggetti di virtual machine e aderire ai requisiti di compliance in riferimento a normative come SAS-70 e OWASP. Il supporto alla virtualizzazione rimane il focus primario. Sono quindi in corso evoluzioni della tecnologia CA Enterprise Log Manager per consentire una più efficace attività di log collection a livello di: Virtual Machine e partizioni privilegiate Desktop Virtualization Application Virtualization Virtualization Management Network Virtualization Switches Storage Virtualization Nello stesso tempo, CA sta approntando quelle modifiche a CA Controll Access nell'area del controllo e autenticazione di Active Directory, accesso alla console di virtualizzazione, controllo accesso di tipo fine-grained della virtual machine, controllo accesso ai comandi di gestione dell'hypervisor e controlli di segmenti della rete. Tutti questi strumenti di controllo saranno fruibili attraverso un cruscotto o dashboard di Identity Intelligence che permetterà di avere una più ampia visibilità e controllo sulle identità, accessi e informazioni. L'impegno di CA Technologies nei confronti dei cloud provider è sintetizzato nella strategia Content Aware Identity and Access Management, che permette di avere un pieno controllo END- TO-END delle transazioni degli utenti a livello di identità, accesso, informazioni e compliance. Soluzioni e prodotti che consentono ai responsabili della sicurezza di avere una conoscenza ancora 19

20 più approfondita rispetto a quanto finora possibile, mettendo i responsabili nella condizione di prendere le decisioni più opportune ed eventualmente correggere e modificare le policy aziendali per attuare una maggiore corrispondenza ai requisiti di sicurezza. FROM the cloud Questo è il modello più futuristico e prevede che servizi IAM diventino parte integrante del cloud. Questo modello presuppone, quindi, servizi IAM erogabili via SaaS dedicati a gestire in sicurezza una molteplicità di applicazioni e servizi SaaS. E' convinzione di CA Technologies che questo modello darà la possibilità a tutte le organizzazioni, non solo quelle grandi, di usufruire di servizi IAM di tipo cloud. Sfide principali - E' un modello che mette a disposizione servizi IAM in parallelo a quelli sviluppati presso l'enterprise. Ad ogni modo non tutti i servizi saranno adatti per essere esportati come SaaS. E' un processo in divenire la cui evoluzione dipende sia dalle richieste che solleveranno gli utenti sia dall'evoluzione della cloud. CA Technologies ritiene che vi siano servizi IAM che potranno operare in modo indipendente e autonomo, mentre altri dovranno essere integrati con i sistemi enterprise in essere. La sfida nel corso del tempo sarà costituita dall'integrazione e definizione di un modello ibrido che tenderà a far 20

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali

Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Riusabilità del software - Catalogo delle applicazioni: Applicativo verticale Applicazione: DoQui/Index - Motore di gestione dei contenuti digitali Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza

SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Grandi Navi Veloci. Utilizzata con concessione dell autore. SAIPEM: Strong Authenticator for SAP Una soluzione CST in grado di garantire il massimo della sicurezza Partner Nome dell azienda SAIPEM Settore

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Cloud computing: indicazioni per l utilizzo consapevole dei servizi

Cloud computing: indicazioni per l utilizzo consapevole dei servizi Cloud computing Cloud computing: indicazioni per l utilizzo consapevole dei servizi Schede di documentazione www.garanteprivacy.it Cloud computing: indicazioni per l utilizzo consapevole dei servizi INDICE

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras

SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras SOA GOVERNANCE: WHAT DOES IT MEAN? Giorgio Marras 2 Introduzione Le architetture basate sui servizi (SOA) stanno rapidamente diventando lo standard de facto per lo sviluppo delle applicazioni aziendali.

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI

G.U. 11 luglio 2002, n. 161 IL PRESIDENTE DEL CONSIGLIO DEI MINISTRI Direttiva del Presidente del Consiglio dei Ministri 30 maggio 2002 Conoscenza e uso del dominio internet ".gov.it" e l'efficace interazione del portale nazionale "italia.gov.it" con le IL PRESIDENTE DEL

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Introduzione. Report sullo studio. Joseph Bradley James Macaulay Andy Noronha Hiten Sethi

Introduzione. Report sullo studio. Joseph Bradley James Macaulay Andy Noronha Hiten Sethi L'Impatto del cloud sui modelli di utilizzo dell'it Conclusioni dello studio condotto da Cisco e Intel su 4.226 leader IT di 18 settori in 9 mercati di riferimento Joseph Bradley James Macaulay Andy Noronha

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE

VERSO UN SISTEMA NAZIONALE INFEA COME INTEGRAZIONE DEI SISTEMI A SCALA REGIONALE LINEE DI INDIRIZZO PER UNA NUOVA PROGRAMMAZIONE CONCERTATA TRA LO STATO, LE REGIONI E LE PROVINCE AUTONOME DI TRENTO E BOLZANO IN MATERIA IN.F.E.A. (INFORMAZIONE-FORMAZIONE-EDUCAZIONE AMBIENTALE) VERSO

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

cio & cloud: i casi di successo, i benefici e i miti da sfatare

cio & cloud: i casi di successo, i benefici e i miti da sfatare maggio 2014 E giunto il momento di allontanare per sempre l idea che la Nuvola possa identificarsi unicamente come un collage di soluzioni e servizi IT standard o commodity. Un sempre maggior numero di

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10 Indice La Missione 3 La Storia 4 I Valori 5 I Clienti 7 I Numeri 8 I Servizi 10 La Missione REVALO: un partner operativo insostituibile sul territorio. REVALO ha come scopo il mantenimento e l incremento

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Applicazione: Share - Sistema per la gestione strutturata di documenti

Applicazione: Share - Sistema per la gestione strutturata di documenti Riusabilità del software - Catalogo delle applicazioni: Gestione Documentale Applicazione: Share - Sistema per la gestione strutturata di documenti Amministrazione: Regione Piemonte - Direzione Innovazione,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

Quanto sono al sicuro i vostri dati riservati?

Quanto sono al sicuro i vostri dati riservati? Articolo pubblicato sul numero di febbraio 2010 di La rivista del business ad alte performance Information Technology Quanto sono al sicuro i vostri dati riservati? di Alastair MacWillson L'approccio aziendale

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE

COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE COMMISSIONE PARLAMENTARE DI VIGILANZA SULL ANAGRAFE TRIBUTARIA AUDIZIONE DEL DIRETTORE DELL AGENZIA DELLE ENTRATE Modello 730 precompilato e fatturazione elettronica Roma, 11 marzo 2015 2 PREMESSA Signori

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA

PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA PRESIDENZA DEL CONSIGLIO DEI MINISTRI DIPARTIMENTO DELLA FUNZIONE PUBBLICA DIRETTIVA DEL MINISTRO DELLA FUNZIONE PUBBLICA SULLA RILEVAZIONE DELLA QUALITA PERCEPITA DAI CITTADINI A tutti i Ministeri - Uffici

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Realizzare un architettura integrata di Business Intelligence

Realizzare un architettura integrata di Business Intelligence Realizzare un architettura integrata di Business Intelligence Un sistema integrato di Business Intelligence consente all azienda customer oriented una gestione efficace ed efficiente della conoscenza del

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M

R E A L E S T A T E G R U P P O R I G A M O N T I. C O M REAL ESTATE GRUPPORIGAMONTI.COM 2 Rigamonti Real Estate La scelta giusta è l inizio di un buon risultato Rigamonti Founders Rigamonti REAL ESTATE Società consolidata nel mercato immobiliare, con più di

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e'

ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il continuous improvement ed e' ITIL v3 ITIL v3 e' parte di un processo teso a migliorare le best practices ITIL. In effetti, ITIL predica il "continuous improvement" ed e' giusto che lo applichi anche a se' stessa... Naturalmente una

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli