Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies"

Transcript

1 Gestione delle identità e degli accessi per il cloud La visione e la strategia di CA Technologies 1

2 Il vantaggio competitivo di CA Technologies La diffidenza delle aziende nei confronti del nuovo paradigma infrastrutturale e di data center del cloud è alimentata da un luogo comune: quello della non affidabilità e incoerenza del cloud rispetto ai requisiti richiesti in ambito enterprise. Gli utenti si chiedono se il cloud è sicuro. Può esserlo? Secondo CA Technologies la risposta è sì. Al di là di garantire la gestione delle infrastrutture secondo le più moderne tecniche di management, nel cloud appare infatti sempre più evidente che la discriminante al suo utilizzo sia rappresentata dalla sicurezza. Ecco, quindi, che CA Technologies, leader riconosciuto nella gestione delle identità e degli accessi in area enterprise, ha sviluppato una strategia per garantire piena funzionalità delle attività in ambiente cloud, in conformità a una serie di criteri di sicurezza che le aziende ritengono ormai irrinunciabili. Obiettivo di questo white paper è fornire al lettore un'overview della strategia e visione di CA Technologies in riferimento alla gestione delle identità e degli accessi in ambito cloud. 2

3 Per un cloud gestito e sicuro Gli ambienti IT delle grandi organizzazioni sono sempre stati soggetti a trasformazioni radicali, cambiamenti che hanno nel tempo modificato infrastrutture e architetture primarie dei sistemi informativi. Ogni cambiamento ha introdotto un livello maggiore di complessità e la capacità di gestire tale complessità è stata determinante per assicurare efficienza e produttività alle imprese. Di fronte a uno scenario in costante evoluzione CA Technologies ha permesso alle aziende di avere strumenti e soluzioni in grado di accompagnare il percorso di cambiamento intrapreso, nonché anticipare le future evoluzioni promuovendo una continua innovazione nell'ambito dell'it Management. La missione di CA Technologies è oggi traslare il valore dell'esperienza enterprise - conseguita con successo nei decenni passati sia in ambiente mainframe sia in ambiente distribuito - in una dimensione cloud, ovvero nella prospettiva elaborativa che condiziona in misura sempre più forte l'evoluzione delle organizzazioni IT. Per le aziende, il cloud, declinato in una qualsiasi delle forme possibili pubblica, privata o ibrida - significa potere fare affidamento su un metodo conveniente per abilitare applicazioni on-demand, fruibili attraverso la rete indipendentemente dalla collocazione fisica dell'infrastruttura di riferimento, condividendo un ampio numero di risorse a basso costo (connettività, server, banda passante, spazio disco, sistema operativo, servizi applicativi) e dinamicamente scalabili. 3

4 Di fatto, il fine ultimo del cloud è l ottimizzazione, nella sua forma più estrema, delle infrastrutture. Puntare a questa modalità di gestione del data center, e conseguente erogazione di applicazioni e servizi, significa mirare a una maggiore produttività ed efficienza. In altre parole: acquisire più utenti a parità di risorse utilizzate. L economicità è uno dei fattori scatenanti il nuovo paradigma del cloud e in esso si configurano due entità: quella del fornitore, in ottica di infrastruttura, di piattaforma o di applicazione, e quella del cliente, ovvero di colui che usufruisce del servizio erogato. In una cloud pubblica questi due elementi sono separati, si pensi per esempio alla Internet company per antonomasia, Google; in una cloud privata, di tipo enterprise, i due elementi possono invece coesistere, ovvero l azienda è al tempo stesso fornitore e fruitore del servizio erogato. CA Technologies è in grado di interpretare un ruolo come partner tecnologico e di business a tutto tondo sia nelle diverse dimensioni di tipologia del cloud - IaaS (infrastruttura come servizio), PaaS (piattaforma come servizio) o SaaS (applicazione come servizio) - sia nelle esigenze espresse in una dimensione pubblica, sia in quelle sollevate in una dimensione privata o in una qualsivoglia configurazione ibrida. Abilitare la distribuzione di servizi IT più flessibili Ambiente Fisico Ambiente Virtualizzato Cloud Mainframe Distribuito Privat a Pubblica Ibrida Obiettivo di CA Technologies è assicurare, così come accaduto in passato la gestione dell'intero spettro delle architetture esistenti e in divenire fisica, virtualizzata e cloud garantendo la massima protezione degli investimenti sinora operati, così come una estensione degli stessi verso le nuove forme di computing prospettate dal cloud. 4

5 La gestione degli accessi e delle identità in ambienti cloud CA è riconosciuta come società leader nel mercato dell'identity and Access Management (IAM). Le soluzioni proposte in questo ambito sono state sviluppate come parte integrante di una strategia il cui obiettivo è conferire all'it tutti gli strumenti per assicurare piena governabilità, gestione e protezione delle risorse in utilizzo, nonché piena operatività, efficienza e affidabilità delle attività di business di ogni singola e specifica realtà aziendale. L'insieme di prodotti IAM è evoluto nel tempo in risposta alle sfide con cui le aziende si sono confrontate in tutti questi anni. Ma, nel momento in cui si iniziava a pensare che lo IAM avesse finalmente raggiunto una sua stabilità e maturità, le istanze sollevate dal nuovo paradigma del cloud, e le implicite potenzialità e opportunità di business ad esso associate, hanno accelerato la ricerca di una nuova e ulteriore innovazione che potesse assicurare i più alti livelli di protezione per potere fruire di un diverso assetto delle infrastrutture IT. Il cloud si configura come un fenomeno i cui driver sono stati influenzati dalla progressiva trasformazione e innovazione avvenuta in ambito ICT. Tra questi, da una parte il consolidamento e la maturità della tecnologia di virtualizzazione, vero motore di sviluppo dei data center e delle risorse dei sistemi informativi, dall'altra la straordinaria evoluzione della rete come infrastruttura di comunicazione. Non meno determinante in relazione all'acquisizione del cloud, come risorsa parallela o alternativa alle infrastrutture IT dedicate, è la crescente necessità di riduzione dei costi in risposta a contesti economici sempre più fragili e vulnerabili. Condizioni che portano a ricercare soluzioni e modelli IT che garantiscano una migliore sostenibilità economica e al contempo una razionalizzazione e ottimizzazione dei servizi erogati dal data center. Semplificando, possiamo affermare che la virtualizzazione e internet sono gli ingredienti che rendono oggi possibile immaginare un diverso assetto degli ambienti IT conciliando interessi di natura economica e di business. Aspetti che, come spesso accade nel momento in cui vengono introdotte novità che mettono in discussione lo status quo, sono potenzialmente disponibili a un pubblico sempre più ampio. Il cloud si rivela infatti una risorsa trasversale a molteplici 5

6 organizzazioni, grandi e piccole aziende, le quali, mosse da esigenze di natura diversa, possono oggi trovare nella nuvola una risposta coerente a obiettivi di business. CA Technologies, protagonista di primo piano nel mercato della sicurezza e della tecnologia IAM, ritiene che il cloud costituisca la nuova frontiera tecnologica, ma nello stesso tempo è consapevole che il passaggio o migrazione di server aziendali verso il nuovo paradigma debba essere necessariamente accompagnato da soluzioni e strumenti in grado di assicurare lo stesso livello di protezione degli assett che è oggi possibile mettere in atto all'interno del perimetro aziendale. Virtualizzazione e cloud La virtualizzazione rappresenta un'architettura che consente di migliorare sensibilmente l'efficienza e la disponibilità di risorse e applicazioni all'interno delle singole organizzazioni. La possibilità di operare in base a una logica di astrazione in termini di sistema operativo e applicazioni, e rendere queste componenti indipendenti dalla piattaforma hardware, conduce di fatto alla determinazione di un ambiente implicitamente predisposto per erogare servizi on-demand. Virtualizzazione e cloud condividono di fatto obiettivi comuni: riduzione dei costi di infrastruttura, riduzione dei tempi di delivery dei servizi, possibilità di abilitare un costo di servizio in base a una logica pay per use. Tuttavia, nonostante la virtualizzazione sia una tendenza sempre più diffusa, e costituisca il presupposto per l'evoluzione a un futuro ambiente di cloud data centre, CA Technologies è convinta che l'aspetto della sicurezza possa ostacolarne o precluderne l'adozione. Sia in ambiente virtualizzato, sia in ambiente cloud, è infatti necessario conoscere e controllare chi accede a cosa, poter decidere quello che i singoli possono o non possono fare, avere soluzioni e strumenti che permettano di tradurre, in modo rapido e agevole, obblighi normativi di sicurezza, siano essi imposti dall'interno o dall'esterno, nazionali o internazionali. Obiettivi che possono essere conseguiti soltanto grazie all'impiego di soluzioni avanzate di Identity and Access Management. 6

7 Garantire la protezione di un ambiente virtualizzato va oltre la semplice strategia di difesa perimetrale. Le componenti virtualizzate sono componenti mobili: se il vantaggio dell'utente è poter fare affidamento su un'altissima flessibilità di configurazione, vi è al tempo stesso la necessità di dotarsi di soluzioni che consentano di gestire la mobilità e le implicite e molteplici dinamiche di allocazione, ri-collocazione e dismissioni delle risorse. Tutto questo significa necessariamente implementare una logica di sicurezza che possa arrivare a controllare le componenti critiche inerenti la specifica architettura. Esigenza che si rivela irrinunciabile in qualsiasi contesto IT dove sia stata implementata una logica di virtualizzazione, e che assume una complessità ancora più elevata in uno dei qualsiasi ambienti in cui può essere declinato il cloud: Software as a Service (SaaS), Platform as a Service (PaaS) o Infrastructure as a Service (IaaS) In definitiva, il cloud corrisponde a una naturale evoluzione di una strategia di virtualizzazione adottata a livello enterprise: necessita di un utilizzo e adozione di un insieme di soluzioni di sicurezza - tipicamente di Identity & Access Management (IAM), già ampiamente sperimentate in ambito aziendale - che va oltre i tradizionali criteri di difesa perimetrale e che permette di conseguire la protezione globale degli asset IT del nuovo paradigma elaborativo. 7

8 Content Aware Identity and Access Management Garantire la sicurezza di un ambiente cloud significa in prima istanza operare in una logica di Identity e Access Management ancora più sofistica di quella finora accettata all'interno di una infrastruttura IT dedicata. CA Technologies, attraverso un percorso di consolidamento delle soluzioni esistenti, nonché attraverso acquisizioni mirate, ha definito una roadmap di innovazione intesa a soddisfare esigenze sempre più puntuali, aderenti alle richieste che devono essere soddisfatte in ambienti di nuova generazione. A questo proposito è stata definita una strategia di Content Aware Identity and Access Management che affianca il controllo dell'informazione e della compliance ai livelli di gestione delle identità e degli accessi. La definizione e implementazione di questa strategia è un passaggio di grande importanza nell'evoluzione dell'ambiente IAM poiché implementa meccanismi di sicurezza a un livello di dettaglio mai conosciuto prima. Una logica di sicurezza end-to-end, quindi, che integra tutti i possibili aspetti inerenti la sicurezza, preservando l'integrità e la riservatezza di dati e informazioni e offrendo garanzia del rispetto delle policy aziendali e degli obblighi normativi cui le aziende devono ottemperare. In questo contesto il valore aggiunto della proposizione IAM di CA Technologies si estende a soluzioni di data loss prevention: attraverso la disponibilità di tecnologie dedicate a gestire e controllare come e con quali limitazioni possono essere utilizzati i dati - sia da parte di utenti interni, sia da parte di utenti esterni - CA Technologies è in grado di assicurare una protezione dei dati associata a ruoli e identità. 8

9 CA Technologies ha così impostato soluzioni strettamente integrate all'it Management che possono essere utilizzate per soddisfare esigenze di sicurezza nelle diverse configurazioni, fisica e virtualizzata, all'interno di ambienti IT tradizionali e cloud. A questo proposito è importante sottolineare come IDC consideri la strategia di CA Technologies un elemento di valore, sia per assicurare la gestione dell'ambiente cloud sia, in particolare, per consentire l'estensione di skill ed expertize di tipo enterprise nella nuova dimensione di data center on-demand. Target audience La tecnologia IAM, e i prodotti attraverso i quali viene abilitata, è stata finora indirizzata alle grandi organizzazioni che dispongono di consistenti e potenti infrastrutture, di un numero elevato di utenti e di un ricco portafoglio di applicazioni. In questi ambienti, spesso caratterizzati da alta eterogeneità delle componenti IT, la capacità di gestire il controllo degli accessi è stata sempre considerata una implicita priorità. L'affermazione del cloud può però cambiare radicalmente questo scenario poiché il nuovo paradigma tecnologico interessa trasversalmente più tipologie organizzative. Grandi, medie e piccole aziende, service provider, società appartenenti alla Pubblica 9

10 Amministrazione, nel momento in cui il cloud diventerà parte dell'ecosistema informativo di molte di queste strutture, le problematiche di gestione delle identità e degli accessi saranno comuni e molteplici. Di fatto la progressiva convivenza tra realtà online e realtà fisiche alimenterà la ricerca di un più ampio e innovativo metodo per garantire la protezione di dati e informazioni. Il cloud, quindi, determinerà la necessità di introdurre regole e metodi che fanno riferimento allo IAM anche da parte di quelle organizzazioni che fino ad oggi non ne hanno sentito la necessità e che, come nel caso delle organizzazioni più piccole, si sono avvalse in prevalenza di un sistema di controllo degli accessi basato sul modello Active Directory di Microsoft. Le informazioni contenute in questo documento sono quindi di interesse per tutti coloro che operano su tre diversi profili organizzativi e il cui obiettivo è comprendere le implicazioni delle problematiche IAM all'interno del proprio ambiente: Grandi aziende - per comprendere come estendere gli attuali sistemi IAM e gestire l'accesso degli utenti ad applicazioni e servizi basati su cloud Cloud Service Provider per comprendere come erogare servizi IT coniugando efficienza e adeguati livelli di sicurezza nei confronti dei propri clienti, siano essi aziende o singole persone. Piccole e medie organizzazioni per comprendere come introdurre il controllo degli accessi e delle identità a servizi e applicazioni erogati in modalità SaaS La definizione di una strategia IAM per il cloud L'esperienza che CA ha acquisito utilizzando al proprio interno servizi on-demand ha fatto emergere come alla stessa stregua di quanto manifestato da altri clienti i problemi più importanti del cloud risiedano nel garantire sicurezza, affidabilità, compliance e trasparenza nell'esercizio e utilizzo di questi servizi. Quanto questi problemi siano effettivi o meno, quanto dipendano invece da pregiudizi nei confronti del cloud è questione quanto mai attuale. L'esperienza di CA è che lo sviluppo e l'adozione del 10

11 cloud metta in discussione i normali sistemi e processi finora adottati per raggiungere una piena sicurezza operativa, soprattutto in considerazione del fatto che la visibilità dell'infrastruttura cloud del service provider è limitata. Attività di controllo e monitoraggio ampiamente implementabili in un sistema informativo tradizionale diventano estremamente più complesse in un ambiente cloud. Riguardo a questi aspetti il cloud è infatti il peggiore dei mondi possibili. Per alcuni queste preoccupazioni diventano una barriera all'adozione del nuovo modello. Per altri rappresentano rischi potenziali con cui è necessario confrontarsi e comprendere come superarli. Per CA Technologies la sfida è riuscire a creare le soluzioni per gestire in modo sicuro e protetto il nuovo ambiente. Nel percorso che ha portato CA a definire una propria strategia di sicurezza si è cercato di rispondere a una domanda fondamentale: In termini di gestione della sicurezza del cloud lo IAM riveste la stessa importanza che ha sinora assunto in ambito enterprise? La risposta è sì. L'automazione nella creazione degli account, operazioni di check-in- check-out, strong authentication, controllo degli accessi, single sign-on, provisioning e de-provisoning, profilazione dei ruoli, gestione degli accesi privilegiati, azioni preventive mirate a contrastare la perdita dei dati, conformità alle normative sono tutte attività che si rivelano essere della massima rilevanza a maggior ragione anche nel mondo cloud. Queste considerazioni portano ad affermare che, in ambiente cloud, l'utilizzo di servizi IAM non corrisponde a una rivoluzione, bensì a una evoluzione o estensione degli strumenti sinora adottati in ambito enterprise. In definitiva, sebbene il cloud esponga gli utenti a un nuovo scenario, le problematiche restano pressoché le stesse. CA Technologies non mette quindi in discussione il ruolo dei prodotti IAM attualmente in utilizzo presso le organizzazioni. Questi continueranno a rappresentare le risorse attraverso le quali garantire la sicurezza di accesso alle applicazioni aziendali. 11

12 Il cloud non compromette l'esperienza IAM acquisita internamente, piuttosto sollecita l'individuazione di un percorso di crescita che possa permettere di coniugare quanto finora implementato con le nuove sfide che attendono tutti coloro che dovranno convivere con realtà complesse e multiformi composte sia da sistemi appartenenti alle infrastrutture aziendali tradizionali, sia da sistemi di derivazione cloud. L'esperienza acquisita nella tecnologia IAM si rivelerà quindi di grande importanza nel momento in cui la dimensione enterprise incrocerà la dimensione cloud sulla quale verranno sviluppate e rese disponibili nuove applicazioni. Come evidenziato dal Ponemon Institute, il personale IT è impreparato a garantire la sicurezza di dati e applicazioni che vengono conferiti a un ambiente cloud, soprattutto quando ci si deve confrontare con infrastrutture pubbliche e non private. La necessità e l'urgenza della consapevolezza dei problemi di sicurezza insiti nel cloud da parte del personale IT diventa sempre più reale per tutte quelle aziende che hanno già iniziato ad avvalersi di applicazioni on-demand. Si sta già assistendo a una pericolosa perdita di controllo della sicurezza da parte delle organizzazioni IT in quanto non hanno assunto un ruolo attivo nella gestione del cloud: soluzioni SaaS iniziano a essere utilizzate in azienda per volontà degli utenti finali senza che vi sia un intervento da parte del personal IT in termini di analisi e valutazioni sugli impatti di sicurezza che tali applicazioni possono determinare. Ecco perché CA Technologies ritiene che i dipartimenti IT, e in particolare coloro addetti alla sicurezza, debbano avere un ruolo attivo nella gestione dei problemi di sicurezza inerenti la sicurezza di tutti i servizi o applicazioni che vengono acquisite on demand da una cloud. Il rischio, in caso contrario, è diventare soggetti passivi di un modello imposto dall'esterno, che bypassa l'organizzazione IT rendendo più debole l'azienda nel suo complesso in quanto dipendente da regole esterne. In definitiva, in assenza di una politica di gestione di controllo degli accessi, il cloud porta le aziende a perdere il controllo su elementi di estrema rilevanza per la sicurezza complessiva dell'organizzazione. 12

13 Come descritto nell immagine riportata nella pagina seguente, le risorse sulle quali l'organizzazione riesce ad avere un controllo completo diminuiscono in modo direttamente proporzionale all'assunzione delle diverse tipologie di cloud utilizzate. Mentre nell'ambiente tradizionale il personale IT ha un controllo completo su tutto lo stack IT, il controllo o condivisione delle risorse tende a essere molto limitato, fino quasi ad annullarsi nel caso l'azienda preveda di utilizzare applicazioni on-demand del tipo Software as Service (SaaS). Quest'ultima condizione non permette di avere visibilità su come è strutturato il servizio e sulla forma di controllo che viene esercitata su di esso. L'applicazione erogata dal cloud può infatti comprendere servizi provenienti da una molteplicità di vendor, può risiedere fisicamente in più data center distribuiti geograficamente senza permettere al cliente che usufruisce di quel servizio di esercitare propri autonomi controlli. Come può un'azienda sapere se il cloud service provider abbia messo in atto sufficienti meccanismi di sicurezza e controllo? Come possono le aziende arrivare ad una condizione di fiducia nei confronti del provider e poter compiere le verifiche necessarie? Le domande cui gli utenti hanno necessità di trovare risposte possono essere così sintetizzate: Come gestire account SaaS e relativi accessi? Come raccogliere ed analizzare i log di sicurezza? 13

14 Come definire e mettere in atto policy di accesso per Piattaforme as as Service senza creare ulteriori e ridondanti livelli di sicurezza? Come controllare gli utenti privilegiati, siano essi appartenenti alla sfera del provider o alla sfera aziendale? Come soddisfare le condizioni richieste da attività di auditing in merito alla sicurezza di dati e applicazioni? 14

15 La strategia cloud di CA Technologies per l'identity management La strategia di Content Aware Identity and Access Management implementata da CA Technologies per il cloud è suddivisa in tre categorie: TO the cloud: rivolta a tutte quelle aziende che intendono estendere la tecnologia IAM presente al proprio interno e gestire con essa i servizi e le applicazioni on-demand erogati da private cloud o public cloud FOR the cloud: dedicata a provider di cloud private o pubbliche che vogliono gestire in sicurezza il proprio ambiente di data center FROM the cloud: dedicata a tutte quelle aziende, tipicamente quelle di minore dimensioni, o anche grandi aziende che vogliono affidarsi a servizi cloud, tipicamente SaaS, senza dovere investire in proprio in tecnologie IAM. 15

16 TO the cloud To the cloud è il modello di riferimento per l'adozione o estensione di tecnologia IAM da parte di tutte quelle aziende che vogliono trasferire applicazioni e dati dal sistema informativo tradizionale al cloud o intendono avvalersi di servizi on-demand (SaaS, IaaS, PaaS). In questo modello la tecnologia IAM è gestita dall'azienda stessa che ne ha il pieno controllo. Sfide principali Le aziende dovranno sapere convivere in una situazione ibrida, dove saranno presenti risorse on-premise e cloud, applicazioni interne e applicazioni esterne, sebbene sia probabile che alcune applicazioni critiche, quelle più importanti, non vengano mai trasferite nel cloud. Le sfide più rilevanti riguardano la necessità di gestire silos di identità differenti, automazione degli accessi a servizi cloud, estensioni della sicurezza ai servizi SaaS, mancanza di visibilità allo stack IT del cloud del provider per attività di auditing e attività di report informativi. Il ruolo di CA La suite di prodotti IAM di CA Technologies è in grado già oggi di svolgere un ruolo di grande rilevanza all'interno di questo modello. Identità degli utenti e ruoli, autenticazione, controllo degli accessi, single sign-on federato, data loss prevention, sicurezza dei web services possono essere gestite con i prodotti IAM attualmente disponibili. CA Federation Manager può, per esempio, essere utilizzato per autenticare utenti Saleforce.com, Google Apps e di qualsiasi altro servizio cloud che supporti SAML. Funzionalità di provisioning possono essere esercitate nei confronti di utenti SalesForce.com e Google Apps. 16

17 Aree di focalizzazione strategica Nel contesto previsto dal modello TO the cloud il focus di CA Technologies è estendere le capacità che permettono all'azienda di gestire accessi di utenti privilegiati ad applicazioni SaaS cosi come capacità di session recording. Forte attenzione è riservata allo sviluppo e disponibilità di connettori per il provisioning ai più popolari servizi SaaS così come alla capacità di abilitare attività just in time di provisioning nel momento in cui si fa uso di un SSO federato. Prioritarie sono inoltre attività di ottimizzazione dell'amministrazione per gestire nel modo migliore relazioni federate, certficati di idoneità e attestazioni ad applicazioni SaaS. Infine, determinare un efficace utilizzo delle soluzioni IAM per garantire accesso ad applicazioni SaaS in funzione di attività di auditing. FOR the cloud In questo modello il cloud provider può essere una terza parte indipendente che fornisce servizi via public cloud o l'azienda stessa che fornisce servizi ai propri utenti attraverso una private cloud. L'obiettivo dello IAM ha sempre la stessa funzione: gestire e rendere protetti gli utenti e le risorse che vengono accedute. 17

18 Tipicamente la private cloud consiste in una evoluzione di un'infrastruttura IT dedicata e mantiene di fatto un unico interlocutore: l'azienda. Di contro una public cloud agisce nei confronti di più interlocutori o clienti ed è perciò obbligata a enfatizzare e trattare a un livello di sofisticazione maggiore la sicurezza della virtualizzazione. L'obiettivo è creare una separazione efficace tra le diverse comunità di utenti (clienti, personale operativo e amministrativo) in modo tale da preservare e proteggere la privacy degli stessi e dei dati loro associati. Sfide principali - I cloud provider sono preoccupati soprattuto riguardo alla gestione di una ambiente virtualizzato in costante evoluzione, alla gestione di una sempre più ampia comunità di utenti e all'accesso determinato dagli utenti all'infrastruttura cloud. Accessi di tipo back-door possono compromettere l'ambiente di sviluppo di produzione, e mettere a rischio risorse critiche come storage, database e le stesse componenti dell'infrastruttura fisica come router e firewall. I provider di cloud pubbliche sono costantemente sottoposti alla pressione dei clienti che chiedono maggiore sicurezza e si confrontano con la necessità di proteggere in modo ancor più esaustivo le proprie infrastrutture garantendo al tempo stesso una sempre maggiore trasparenza. Nel caso di cloud private sono le aziende stesse che devono intraprendere gli interventi più adeguati per attivare un controllo di sicurezza in relazione al valore dei dati gestiti. Per i dati di maggiore valore il livello di sicurezza garantito deve essere perciò allineato a quello garantito dall'azienda all'interno della propria infrastruttura IT dedicata. In questo contesto prioritaria risulta la necessità di introdurre meccanismi di trasparenza per garantire informazioni puntuali e costanti. Il ruolo di CA Technologies - Le soluzioni proposte in ambito IAM da CA Technologies hanno rilevanza sia per i provider di cloud pubbliche sia per i provider di cloud private. Le attività di controllo che hanno più senso all'interno di questi ambienti sono innanzitutto quelle di federazione delle identità, di log management, di user management, di web access management e di provisioning. Per quanto riguarda la gestione degli utenti con accesso privilegiato, tipicamente amministratori di sistema, CA Access Control consente di mettere in sicurezza i sistemi operativi fisici e virtuali così come gestire il controllo dei cambiamenti delle password. 18

19 Aree di focalizzazione - CA Technologies sta procedendo a migliorare tutti i suoi prodotti per fornire ai cloud service provider una più incisiva gestione degli accessi e delle identità, adatte a gestire ambienti caratterizzati da un alto numero di utenti, livelli gerarchici e multitenancy, ovvero molteplici utenze. A questo proposito si sta implementando un tenant portal che consenta di trasferire visibilità e trasparenza dell'infrastruttura al fine, per esempio, di comprendere chi sta eseguendo i log nelle virtual machine di una specifica utenza. Altrettanto importanti sono le attività in corso relative alla gestione di policy di sicurezza più estese per gestire oggetti di virtual machine e aderire ai requisiti di compliance in riferimento a normative come SAS-70 e OWASP. Il supporto alla virtualizzazione rimane il focus primario. Sono quindi in corso evoluzioni della tecnologia CA Enterprise Log Manager per consentire una più efficace attività di log collection a livello di: Virtual Machine e partizioni privilegiate Desktop Virtualization Application Virtualization Virtualization Management Network Virtualization Switches Storage Virtualization Nello stesso tempo, CA sta approntando quelle modifiche a CA Controll Access nell'area del controllo e autenticazione di Active Directory, accesso alla console di virtualizzazione, controllo accesso di tipo fine-grained della virtual machine, controllo accesso ai comandi di gestione dell'hypervisor e controlli di segmenti della rete. Tutti questi strumenti di controllo saranno fruibili attraverso un cruscotto o dashboard di Identity Intelligence che permetterà di avere una più ampia visibilità e controllo sulle identità, accessi e informazioni. L'impegno di CA Technologies nei confronti dei cloud provider è sintetizzato nella strategia Content Aware Identity and Access Management, che permette di avere un pieno controllo END- TO-END delle transazioni degli utenti a livello di identità, accesso, informazioni e compliance. Soluzioni e prodotti che consentono ai responsabili della sicurezza di avere una conoscenza ancora 19

20 più approfondita rispetto a quanto finora possibile, mettendo i responsabili nella condizione di prendere le decisioni più opportune ed eventualmente correggere e modificare le policy aziendali per attuare una maggiore corrispondenza ai requisiti di sicurezza. FROM the cloud Questo è il modello più futuristico e prevede che servizi IAM diventino parte integrante del cloud. Questo modello presuppone, quindi, servizi IAM erogabili via SaaS dedicati a gestire in sicurezza una molteplicità di applicazioni e servizi SaaS. E' convinzione di CA Technologies che questo modello darà la possibilità a tutte le organizzazioni, non solo quelle grandi, di usufruire di servizi IAM di tipo cloud. Sfide principali - E' un modello che mette a disposizione servizi IAM in parallelo a quelli sviluppati presso l'enterprise. Ad ogni modo non tutti i servizi saranno adatti per essere esportati come SaaS. E' un processo in divenire la cui evoluzione dipende sia dalle richieste che solleveranno gli utenti sia dall'evoluzione della cloud. CA Technologies ritiene che vi siano servizi IAM che potranno operare in modo indipendente e autonomo, mentre altri dovranno essere integrati con i sistemi enterprise in essere. La sfida nel corso del tempo sarà costituita dall'integrazione e definizione di un modello ibrido che tenderà a far 20

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 27 marzo 2014

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 27 marzo 2014 Il Community Cloud per il Sistema Pubblico Trentino Roma, 27 marzo 2014 Informatica Trentina: società di sistema Società a capitale interamente pubblico per la diffusione di servizi ICT al comparto pubblico

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies

gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies WHITE PAPER La soluzione di CA Technologies per la sicurezza del cloud Gennaio 2011 gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies J. Tony Goulding CA Technologies

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

REGISTRO DEI DATORI DI LAVORO SOCIALMENTE RESPONSABILI ai sensi dell art. 15 della L. R. n. 30/2007

REGISTRO DEI DATORI DI LAVORO SOCIALMENTE RESPONSABILI ai sensi dell art. 15 della L. R. n. 30/2007 Dipartimento Istruzione, Formazione e Lavoro Settore Politiche del Lavoro e delle Migrazioni UO MONITORAGGIO E ANALISI REGISTRO DEI DATORI DI LAVORO SOCIALMENTE RESPONSABILI ai sensi dell art. 15 della

Dettagli

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO NOTA SULLA RICERCA marzo 2014 MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO I PROFITTI Sebbene l'adozione di applicazioni Software as-a-service (SaaS)

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

Una roadmap evolutiva verso le infrastrutture convergenti

Una roadmap evolutiva verso le infrastrutture convergenti Una roadmap evolutiva verso le infrastrutture convergenti Stefano Mainetti stefano.mainetti@polimi.it Modena, 9 Ottobre 2013 Le tendenze emergenti Quattro grandi forze che stanno contemporaneamente determinando

Dettagli

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ

PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ PER UNA PUBBLICA AMMINISTRAZIONE DI QUALITÀ La qualità dei servizi e delle politiche pubbliche è essenziale per la competitività del sistema economico e per il miglioramento delle condizioni di vita dei

Dettagli

Cloud Service Factory

Cloud Service Factory Cloud Service Factory Giuseppe Visaggio Dipartimento di Informatica- Università di Bari DAISY-Net visaggio@di.uniba.it DAISY-Net DRIVING ADVANCES OF ICT IN SOUTH ITALY Net S. c. a r. l. 1 Il Cloud Computing

Dettagli

Cloud Computing: la prospettiva della Banca d Italia

Cloud Computing: la prospettiva della Banca d Italia Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Nuove prospettive: il cloud privato Microsoft

Nuove prospettive: il cloud privato Microsoft Nuove prospettive: il cloud privato Microsoft Andrea Gavazzi, Microsoft Technology Specialist Settore Pubblico " Utilizzando i servizi cloud Microsoft, possiamo distribuire nel cloud privato una completa

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Cloud Survey 2012: lo stato del cloud computing in Italia

Cloud Survey 2012: lo stato del cloud computing in Italia Cloud Survey 2012: lo stato del cloud computing in Italia INTRODUZIONE EXECUTIVE SUMMARY Il cloud computing nelle strategie aziendali Cresce il numero di aziende che scelgono infrastrutture cloud Perché

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

WebRatio. Per il settore Servizi Finanziari. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. Per il settore Servizi Finanziari. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio Per il settore Servizi Finanziari Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 Il divario tra Business e IT nel settore Servizi Finanziari Il settore dei servizi finanziari è

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

Uno storage in evoluzione per le esigenze enterprise

Uno storage in evoluzione per le esigenze enterprise Storage 2013 Uno storage in evoluzione per le esigenze enterprise di Riccardo Florio La sfida dei Big Data L'incremento esponenziale del volume di dati è la cifra distintiva che ha guidato lo sviluppo

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Sommario. L'Azienda I Servizi Le Soluzioni I Partner

Sommario. L'Azienda I Servizi Le Soluzioni I Partner 1 Sommario L'Azienda I Servizi Le Soluzioni I Partner 2 L azienda 3 Profilo La Società Essematica nasce nel 1987 da un team di specialisti e ricercatori informatici che, aggregando le esperienze maturate

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS GENNAIO 2013 Molte organizzazioni ritengono che la propria grande rete di storage funzioni a compartimenti stagni o che sia dedicata

Dettagli

Cloud computing. Aspetti legali.

Cloud computing. Aspetti legali. Via Tibullo 10-00193 Roma Tel (+39) o6 97996050 Fax (+39) 06 97996056 Cloud computing. Aspetti legali. Dott.ssa Benedetta Valenti benedetta.valenti@ssalex.com P. 2 Cosa è il cloud computing. Come è ben

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

L evoluzione dei data center verso il cloud

L evoluzione dei data center verso il cloud DICEMBRE 2012 Nonostante la virtualizzazione abbia dato il via a una fase di investimenti nell ottica del consolidamento e della razionalizzazione dei data center, oggi molte imprese si trovano a metà

Dettagli

L approccio industriale Cloud per la PA e le imprese

L approccio industriale Cloud per la PA e le imprese L approccio industriale Cloud per la PA e le imprese Giornata di Studio egovernment e Cloud computing: alte prestazioni con maggiore efficienza Roma, 5 Ottobre 2010 CNEL Andrea Costa TELECOM ITALIA INCONTRA

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso INCA CGIL Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione dei

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

@CCEDO: Accessibilità, Sicurezza, Architettura

@CCEDO: Accessibilità, Sicurezza, Architettura Rev. 8, agg. Settembre 2014 @CCEDO: Accessibilità, Sicurezza, Architettura 1.1 Il Sistema di Gestione della Sicurezza Per quanto riguarda la gestione della Sicurezza, @ccedo è dotato di un sistema di autenticazione

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi

Efficienza operativa nel settore pubblico. 10 suggerimenti per ridurre i costi Efficienza operativa nel settore pubblico 10 suggerimenti per ridurre i costi 2 di 8 Presentazione La necessità impellente di ridurre i costi e la crescente pressione esercitata dalle normative di conformità,

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Focus on Cloud Security

Focus on Cloud Security Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Introduzione allo sviluppo ed alla gestione self-service di applicazioni software e database in cloud con piattaforma apaas.

Introduzione allo sviluppo ed alla gestione self-service di applicazioni software e database in cloud con piattaforma apaas. 2015 Corso di formazionef Contenuto: Introduzione allo sviluppo ed alla gestione self-service di applicazioni software e database in cloud con piattaforma apaas. [CORSO: SOFTWARE E DATABASE SELF-SERVICE

Dettagli

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job

Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job Veloce, economico e sicuro: rendete più agile il vostro lavoro, diminuite il TCO e migliorate la vostra sicurezza grazie alla soluzione di job scheduling senza agente White paper preparato per BMC Software

Dettagli

CLOUD E... DARK CLOUDS

CLOUD E... DARK CLOUDS CLOUD E... DARK CLOUDS Cos'è il Cloud Compu-ng? Google: 387.000.000 di risulta- Wikipedia: indica un insieme di tecnologie che permeaono, -picamente soao forma di un servizio offerto da un provider al

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli