Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies"

Transcript

1 Gestione delle identità e degli accessi per il cloud La visione e la strategia di CA Technologies 1

2 Il vantaggio competitivo di CA Technologies La diffidenza delle aziende nei confronti del nuovo paradigma infrastrutturale e di data center del cloud è alimentata da un luogo comune: quello della non affidabilità e incoerenza del cloud rispetto ai requisiti richiesti in ambito enterprise. Gli utenti si chiedono se il cloud è sicuro. Può esserlo? Secondo CA Technologies la risposta è sì. Al di là di garantire la gestione delle infrastrutture secondo le più moderne tecniche di management, nel cloud appare infatti sempre più evidente che la discriminante al suo utilizzo sia rappresentata dalla sicurezza. Ecco, quindi, che CA Technologies, leader riconosciuto nella gestione delle identità e degli accessi in area enterprise, ha sviluppato una strategia per garantire piena funzionalità delle attività in ambiente cloud, in conformità a una serie di criteri di sicurezza che le aziende ritengono ormai irrinunciabili. Obiettivo di questo white paper è fornire al lettore un'overview della strategia e visione di CA Technologies in riferimento alla gestione delle identità e degli accessi in ambito cloud. 2

3 Per un cloud gestito e sicuro Gli ambienti IT delle grandi organizzazioni sono sempre stati soggetti a trasformazioni radicali, cambiamenti che hanno nel tempo modificato infrastrutture e architetture primarie dei sistemi informativi. Ogni cambiamento ha introdotto un livello maggiore di complessità e la capacità di gestire tale complessità è stata determinante per assicurare efficienza e produttività alle imprese. Di fronte a uno scenario in costante evoluzione CA Technologies ha permesso alle aziende di avere strumenti e soluzioni in grado di accompagnare il percorso di cambiamento intrapreso, nonché anticipare le future evoluzioni promuovendo una continua innovazione nell'ambito dell'it Management. La missione di CA Technologies è oggi traslare il valore dell'esperienza enterprise - conseguita con successo nei decenni passati sia in ambiente mainframe sia in ambiente distribuito - in una dimensione cloud, ovvero nella prospettiva elaborativa che condiziona in misura sempre più forte l'evoluzione delle organizzazioni IT. Per le aziende, il cloud, declinato in una qualsiasi delle forme possibili pubblica, privata o ibrida - significa potere fare affidamento su un metodo conveniente per abilitare applicazioni on-demand, fruibili attraverso la rete indipendentemente dalla collocazione fisica dell'infrastruttura di riferimento, condividendo un ampio numero di risorse a basso costo (connettività, server, banda passante, spazio disco, sistema operativo, servizi applicativi) e dinamicamente scalabili. 3

4 Di fatto, il fine ultimo del cloud è l ottimizzazione, nella sua forma più estrema, delle infrastrutture. Puntare a questa modalità di gestione del data center, e conseguente erogazione di applicazioni e servizi, significa mirare a una maggiore produttività ed efficienza. In altre parole: acquisire più utenti a parità di risorse utilizzate. L economicità è uno dei fattori scatenanti il nuovo paradigma del cloud e in esso si configurano due entità: quella del fornitore, in ottica di infrastruttura, di piattaforma o di applicazione, e quella del cliente, ovvero di colui che usufruisce del servizio erogato. In una cloud pubblica questi due elementi sono separati, si pensi per esempio alla Internet company per antonomasia, Google; in una cloud privata, di tipo enterprise, i due elementi possono invece coesistere, ovvero l azienda è al tempo stesso fornitore e fruitore del servizio erogato. CA Technologies è in grado di interpretare un ruolo come partner tecnologico e di business a tutto tondo sia nelle diverse dimensioni di tipologia del cloud - IaaS (infrastruttura come servizio), PaaS (piattaforma come servizio) o SaaS (applicazione come servizio) - sia nelle esigenze espresse in una dimensione pubblica, sia in quelle sollevate in una dimensione privata o in una qualsivoglia configurazione ibrida. Abilitare la distribuzione di servizi IT più flessibili Ambiente Fisico Ambiente Virtualizzato Cloud Mainframe Distribuito Privat a Pubblica Ibrida Obiettivo di CA Technologies è assicurare, così come accaduto in passato la gestione dell'intero spettro delle architetture esistenti e in divenire fisica, virtualizzata e cloud garantendo la massima protezione degli investimenti sinora operati, così come una estensione degli stessi verso le nuove forme di computing prospettate dal cloud. 4

5 La gestione degli accessi e delle identità in ambienti cloud CA è riconosciuta come società leader nel mercato dell'identity and Access Management (IAM). Le soluzioni proposte in questo ambito sono state sviluppate come parte integrante di una strategia il cui obiettivo è conferire all'it tutti gli strumenti per assicurare piena governabilità, gestione e protezione delle risorse in utilizzo, nonché piena operatività, efficienza e affidabilità delle attività di business di ogni singola e specifica realtà aziendale. L'insieme di prodotti IAM è evoluto nel tempo in risposta alle sfide con cui le aziende si sono confrontate in tutti questi anni. Ma, nel momento in cui si iniziava a pensare che lo IAM avesse finalmente raggiunto una sua stabilità e maturità, le istanze sollevate dal nuovo paradigma del cloud, e le implicite potenzialità e opportunità di business ad esso associate, hanno accelerato la ricerca di una nuova e ulteriore innovazione che potesse assicurare i più alti livelli di protezione per potere fruire di un diverso assetto delle infrastrutture IT. Il cloud si configura come un fenomeno i cui driver sono stati influenzati dalla progressiva trasformazione e innovazione avvenuta in ambito ICT. Tra questi, da una parte il consolidamento e la maturità della tecnologia di virtualizzazione, vero motore di sviluppo dei data center e delle risorse dei sistemi informativi, dall'altra la straordinaria evoluzione della rete come infrastruttura di comunicazione. Non meno determinante in relazione all'acquisizione del cloud, come risorsa parallela o alternativa alle infrastrutture IT dedicate, è la crescente necessità di riduzione dei costi in risposta a contesti economici sempre più fragili e vulnerabili. Condizioni che portano a ricercare soluzioni e modelli IT che garantiscano una migliore sostenibilità economica e al contempo una razionalizzazione e ottimizzazione dei servizi erogati dal data center. Semplificando, possiamo affermare che la virtualizzazione e internet sono gli ingredienti che rendono oggi possibile immaginare un diverso assetto degli ambienti IT conciliando interessi di natura economica e di business. Aspetti che, come spesso accade nel momento in cui vengono introdotte novità che mettono in discussione lo status quo, sono potenzialmente disponibili a un pubblico sempre più ampio. Il cloud si rivela infatti una risorsa trasversale a molteplici 5

6 organizzazioni, grandi e piccole aziende, le quali, mosse da esigenze di natura diversa, possono oggi trovare nella nuvola una risposta coerente a obiettivi di business. CA Technologies, protagonista di primo piano nel mercato della sicurezza e della tecnologia IAM, ritiene che il cloud costituisca la nuova frontiera tecnologica, ma nello stesso tempo è consapevole che il passaggio o migrazione di server aziendali verso il nuovo paradigma debba essere necessariamente accompagnato da soluzioni e strumenti in grado di assicurare lo stesso livello di protezione degli assett che è oggi possibile mettere in atto all'interno del perimetro aziendale. Virtualizzazione e cloud La virtualizzazione rappresenta un'architettura che consente di migliorare sensibilmente l'efficienza e la disponibilità di risorse e applicazioni all'interno delle singole organizzazioni. La possibilità di operare in base a una logica di astrazione in termini di sistema operativo e applicazioni, e rendere queste componenti indipendenti dalla piattaforma hardware, conduce di fatto alla determinazione di un ambiente implicitamente predisposto per erogare servizi on-demand. Virtualizzazione e cloud condividono di fatto obiettivi comuni: riduzione dei costi di infrastruttura, riduzione dei tempi di delivery dei servizi, possibilità di abilitare un costo di servizio in base a una logica pay per use. Tuttavia, nonostante la virtualizzazione sia una tendenza sempre più diffusa, e costituisca il presupposto per l'evoluzione a un futuro ambiente di cloud data centre, CA Technologies è convinta che l'aspetto della sicurezza possa ostacolarne o precluderne l'adozione. Sia in ambiente virtualizzato, sia in ambiente cloud, è infatti necessario conoscere e controllare chi accede a cosa, poter decidere quello che i singoli possono o non possono fare, avere soluzioni e strumenti che permettano di tradurre, in modo rapido e agevole, obblighi normativi di sicurezza, siano essi imposti dall'interno o dall'esterno, nazionali o internazionali. Obiettivi che possono essere conseguiti soltanto grazie all'impiego di soluzioni avanzate di Identity and Access Management. 6

7 Garantire la protezione di un ambiente virtualizzato va oltre la semplice strategia di difesa perimetrale. Le componenti virtualizzate sono componenti mobili: se il vantaggio dell'utente è poter fare affidamento su un'altissima flessibilità di configurazione, vi è al tempo stesso la necessità di dotarsi di soluzioni che consentano di gestire la mobilità e le implicite e molteplici dinamiche di allocazione, ri-collocazione e dismissioni delle risorse. Tutto questo significa necessariamente implementare una logica di sicurezza che possa arrivare a controllare le componenti critiche inerenti la specifica architettura. Esigenza che si rivela irrinunciabile in qualsiasi contesto IT dove sia stata implementata una logica di virtualizzazione, e che assume una complessità ancora più elevata in uno dei qualsiasi ambienti in cui può essere declinato il cloud: Software as a Service (SaaS), Platform as a Service (PaaS) o Infrastructure as a Service (IaaS) In definitiva, il cloud corrisponde a una naturale evoluzione di una strategia di virtualizzazione adottata a livello enterprise: necessita di un utilizzo e adozione di un insieme di soluzioni di sicurezza - tipicamente di Identity & Access Management (IAM), già ampiamente sperimentate in ambito aziendale - che va oltre i tradizionali criteri di difesa perimetrale e che permette di conseguire la protezione globale degli asset IT del nuovo paradigma elaborativo. 7

8 Content Aware Identity and Access Management Garantire la sicurezza di un ambiente cloud significa in prima istanza operare in una logica di Identity e Access Management ancora più sofistica di quella finora accettata all'interno di una infrastruttura IT dedicata. CA Technologies, attraverso un percorso di consolidamento delle soluzioni esistenti, nonché attraverso acquisizioni mirate, ha definito una roadmap di innovazione intesa a soddisfare esigenze sempre più puntuali, aderenti alle richieste che devono essere soddisfatte in ambienti di nuova generazione. A questo proposito è stata definita una strategia di Content Aware Identity and Access Management che affianca il controllo dell'informazione e della compliance ai livelli di gestione delle identità e degli accessi. La definizione e implementazione di questa strategia è un passaggio di grande importanza nell'evoluzione dell'ambiente IAM poiché implementa meccanismi di sicurezza a un livello di dettaglio mai conosciuto prima. Una logica di sicurezza end-to-end, quindi, che integra tutti i possibili aspetti inerenti la sicurezza, preservando l'integrità e la riservatezza di dati e informazioni e offrendo garanzia del rispetto delle policy aziendali e degli obblighi normativi cui le aziende devono ottemperare. In questo contesto il valore aggiunto della proposizione IAM di CA Technologies si estende a soluzioni di data loss prevention: attraverso la disponibilità di tecnologie dedicate a gestire e controllare come e con quali limitazioni possono essere utilizzati i dati - sia da parte di utenti interni, sia da parte di utenti esterni - CA Technologies è in grado di assicurare una protezione dei dati associata a ruoli e identità. 8

9 CA Technologies ha così impostato soluzioni strettamente integrate all'it Management che possono essere utilizzate per soddisfare esigenze di sicurezza nelle diverse configurazioni, fisica e virtualizzata, all'interno di ambienti IT tradizionali e cloud. A questo proposito è importante sottolineare come IDC consideri la strategia di CA Technologies un elemento di valore, sia per assicurare la gestione dell'ambiente cloud sia, in particolare, per consentire l'estensione di skill ed expertize di tipo enterprise nella nuova dimensione di data center on-demand. Target audience La tecnologia IAM, e i prodotti attraverso i quali viene abilitata, è stata finora indirizzata alle grandi organizzazioni che dispongono di consistenti e potenti infrastrutture, di un numero elevato di utenti e di un ricco portafoglio di applicazioni. In questi ambienti, spesso caratterizzati da alta eterogeneità delle componenti IT, la capacità di gestire il controllo degli accessi è stata sempre considerata una implicita priorità. L'affermazione del cloud può però cambiare radicalmente questo scenario poiché il nuovo paradigma tecnologico interessa trasversalmente più tipologie organizzative. Grandi, medie e piccole aziende, service provider, società appartenenti alla Pubblica 9

10 Amministrazione, nel momento in cui il cloud diventerà parte dell'ecosistema informativo di molte di queste strutture, le problematiche di gestione delle identità e degli accessi saranno comuni e molteplici. Di fatto la progressiva convivenza tra realtà online e realtà fisiche alimenterà la ricerca di un più ampio e innovativo metodo per garantire la protezione di dati e informazioni. Il cloud, quindi, determinerà la necessità di introdurre regole e metodi che fanno riferimento allo IAM anche da parte di quelle organizzazioni che fino ad oggi non ne hanno sentito la necessità e che, come nel caso delle organizzazioni più piccole, si sono avvalse in prevalenza di un sistema di controllo degli accessi basato sul modello Active Directory di Microsoft. Le informazioni contenute in questo documento sono quindi di interesse per tutti coloro che operano su tre diversi profili organizzativi e il cui obiettivo è comprendere le implicazioni delle problematiche IAM all'interno del proprio ambiente: Grandi aziende - per comprendere come estendere gli attuali sistemi IAM e gestire l'accesso degli utenti ad applicazioni e servizi basati su cloud Cloud Service Provider per comprendere come erogare servizi IT coniugando efficienza e adeguati livelli di sicurezza nei confronti dei propri clienti, siano essi aziende o singole persone. Piccole e medie organizzazioni per comprendere come introdurre il controllo degli accessi e delle identità a servizi e applicazioni erogati in modalità SaaS La definizione di una strategia IAM per il cloud L'esperienza che CA ha acquisito utilizzando al proprio interno servizi on-demand ha fatto emergere come alla stessa stregua di quanto manifestato da altri clienti i problemi più importanti del cloud risiedano nel garantire sicurezza, affidabilità, compliance e trasparenza nell'esercizio e utilizzo di questi servizi. Quanto questi problemi siano effettivi o meno, quanto dipendano invece da pregiudizi nei confronti del cloud è questione quanto mai attuale. L'esperienza di CA è che lo sviluppo e l'adozione del 10

11 cloud metta in discussione i normali sistemi e processi finora adottati per raggiungere una piena sicurezza operativa, soprattutto in considerazione del fatto che la visibilità dell'infrastruttura cloud del service provider è limitata. Attività di controllo e monitoraggio ampiamente implementabili in un sistema informativo tradizionale diventano estremamente più complesse in un ambiente cloud. Riguardo a questi aspetti il cloud è infatti il peggiore dei mondi possibili. Per alcuni queste preoccupazioni diventano una barriera all'adozione del nuovo modello. Per altri rappresentano rischi potenziali con cui è necessario confrontarsi e comprendere come superarli. Per CA Technologies la sfida è riuscire a creare le soluzioni per gestire in modo sicuro e protetto il nuovo ambiente. Nel percorso che ha portato CA a definire una propria strategia di sicurezza si è cercato di rispondere a una domanda fondamentale: In termini di gestione della sicurezza del cloud lo IAM riveste la stessa importanza che ha sinora assunto in ambito enterprise? La risposta è sì. L'automazione nella creazione degli account, operazioni di check-in- check-out, strong authentication, controllo degli accessi, single sign-on, provisioning e de-provisoning, profilazione dei ruoli, gestione degli accesi privilegiati, azioni preventive mirate a contrastare la perdita dei dati, conformità alle normative sono tutte attività che si rivelano essere della massima rilevanza a maggior ragione anche nel mondo cloud. Queste considerazioni portano ad affermare che, in ambiente cloud, l'utilizzo di servizi IAM non corrisponde a una rivoluzione, bensì a una evoluzione o estensione degli strumenti sinora adottati in ambito enterprise. In definitiva, sebbene il cloud esponga gli utenti a un nuovo scenario, le problematiche restano pressoché le stesse. CA Technologies non mette quindi in discussione il ruolo dei prodotti IAM attualmente in utilizzo presso le organizzazioni. Questi continueranno a rappresentare le risorse attraverso le quali garantire la sicurezza di accesso alle applicazioni aziendali. 11

12 Il cloud non compromette l'esperienza IAM acquisita internamente, piuttosto sollecita l'individuazione di un percorso di crescita che possa permettere di coniugare quanto finora implementato con le nuove sfide che attendono tutti coloro che dovranno convivere con realtà complesse e multiformi composte sia da sistemi appartenenti alle infrastrutture aziendali tradizionali, sia da sistemi di derivazione cloud. L'esperienza acquisita nella tecnologia IAM si rivelerà quindi di grande importanza nel momento in cui la dimensione enterprise incrocerà la dimensione cloud sulla quale verranno sviluppate e rese disponibili nuove applicazioni. Come evidenziato dal Ponemon Institute, il personale IT è impreparato a garantire la sicurezza di dati e applicazioni che vengono conferiti a un ambiente cloud, soprattutto quando ci si deve confrontare con infrastrutture pubbliche e non private. La necessità e l'urgenza della consapevolezza dei problemi di sicurezza insiti nel cloud da parte del personale IT diventa sempre più reale per tutte quelle aziende che hanno già iniziato ad avvalersi di applicazioni on-demand. Si sta già assistendo a una pericolosa perdita di controllo della sicurezza da parte delle organizzazioni IT in quanto non hanno assunto un ruolo attivo nella gestione del cloud: soluzioni SaaS iniziano a essere utilizzate in azienda per volontà degli utenti finali senza che vi sia un intervento da parte del personal IT in termini di analisi e valutazioni sugli impatti di sicurezza che tali applicazioni possono determinare. Ecco perché CA Technologies ritiene che i dipartimenti IT, e in particolare coloro addetti alla sicurezza, debbano avere un ruolo attivo nella gestione dei problemi di sicurezza inerenti la sicurezza di tutti i servizi o applicazioni che vengono acquisite on demand da una cloud. Il rischio, in caso contrario, è diventare soggetti passivi di un modello imposto dall'esterno, che bypassa l'organizzazione IT rendendo più debole l'azienda nel suo complesso in quanto dipendente da regole esterne. In definitiva, in assenza di una politica di gestione di controllo degli accessi, il cloud porta le aziende a perdere il controllo su elementi di estrema rilevanza per la sicurezza complessiva dell'organizzazione. 12

13 Come descritto nell immagine riportata nella pagina seguente, le risorse sulle quali l'organizzazione riesce ad avere un controllo completo diminuiscono in modo direttamente proporzionale all'assunzione delle diverse tipologie di cloud utilizzate. Mentre nell'ambiente tradizionale il personale IT ha un controllo completo su tutto lo stack IT, il controllo o condivisione delle risorse tende a essere molto limitato, fino quasi ad annullarsi nel caso l'azienda preveda di utilizzare applicazioni on-demand del tipo Software as Service (SaaS). Quest'ultima condizione non permette di avere visibilità su come è strutturato il servizio e sulla forma di controllo che viene esercitata su di esso. L'applicazione erogata dal cloud può infatti comprendere servizi provenienti da una molteplicità di vendor, può risiedere fisicamente in più data center distribuiti geograficamente senza permettere al cliente che usufruisce di quel servizio di esercitare propri autonomi controlli. Come può un'azienda sapere se il cloud service provider abbia messo in atto sufficienti meccanismi di sicurezza e controllo? Come possono le aziende arrivare ad una condizione di fiducia nei confronti del provider e poter compiere le verifiche necessarie? Le domande cui gli utenti hanno necessità di trovare risposte possono essere così sintetizzate: Come gestire account SaaS e relativi accessi? Come raccogliere ed analizzare i log di sicurezza? 13

14 Come definire e mettere in atto policy di accesso per Piattaforme as as Service senza creare ulteriori e ridondanti livelli di sicurezza? Come controllare gli utenti privilegiati, siano essi appartenenti alla sfera del provider o alla sfera aziendale? Come soddisfare le condizioni richieste da attività di auditing in merito alla sicurezza di dati e applicazioni? 14

15 La strategia cloud di CA Technologies per l'identity management La strategia di Content Aware Identity and Access Management implementata da CA Technologies per il cloud è suddivisa in tre categorie: TO the cloud: rivolta a tutte quelle aziende che intendono estendere la tecnologia IAM presente al proprio interno e gestire con essa i servizi e le applicazioni on-demand erogati da private cloud o public cloud FOR the cloud: dedicata a provider di cloud private o pubbliche che vogliono gestire in sicurezza il proprio ambiente di data center FROM the cloud: dedicata a tutte quelle aziende, tipicamente quelle di minore dimensioni, o anche grandi aziende che vogliono affidarsi a servizi cloud, tipicamente SaaS, senza dovere investire in proprio in tecnologie IAM. 15

16 TO the cloud To the cloud è il modello di riferimento per l'adozione o estensione di tecnologia IAM da parte di tutte quelle aziende che vogliono trasferire applicazioni e dati dal sistema informativo tradizionale al cloud o intendono avvalersi di servizi on-demand (SaaS, IaaS, PaaS). In questo modello la tecnologia IAM è gestita dall'azienda stessa che ne ha il pieno controllo. Sfide principali Le aziende dovranno sapere convivere in una situazione ibrida, dove saranno presenti risorse on-premise e cloud, applicazioni interne e applicazioni esterne, sebbene sia probabile che alcune applicazioni critiche, quelle più importanti, non vengano mai trasferite nel cloud. Le sfide più rilevanti riguardano la necessità di gestire silos di identità differenti, automazione degli accessi a servizi cloud, estensioni della sicurezza ai servizi SaaS, mancanza di visibilità allo stack IT del cloud del provider per attività di auditing e attività di report informativi. Il ruolo di CA La suite di prodotti IAM di CA Technologies è in grado già oggi di svolgere un ruolo di grande rilevanza all'interno di questo modello. Identità degli utenti e ruoli, autenticazione, controllo degli accessi, single sign-on federato, data loss prevention, sicurezza dei web services possono essere gestite con i prodotti IAM attualmente disponibili. CA Federation Manager può, per esempio, essere utilizzato per autenticare utenti Saleforce.com, Google Apps e di qualsiasi altro servizio cloud che supporti SAML. Funzionalità di provisioning possono essere esercitate nei confronti di utenti SalesForce.com e Google Apps. 16

17 Aree di focalizzazione strategica Nel contesto previsto dal modello TO the cloud il focus di CA Technologies è estendere le capacità che permettono all'azienda di gestire accessi di utenti privilegiati ad applicazioni SaaS cosi come capacità di session recording. Forte attenzione è riservata allo sviluppo e disponibilità di connettori per il provisioning ai più popolari servizi SaaS così come alla capacità di abilitare attività just in time di provisioning nel momento in cui si fa uso di un SSO federato. Prioritarie sono inoltre attività di ottimizzazione dell'amministrazione per gestire nel modo migliore relazioni federate, certficati di idoneità e attestazioni ad applicazioni SaaS. Infine, determinare un efficace utilizzo delle soluzioni IAM per garantire accesso ad applicazioni SaaS in funzione di attività di auditing. FOR the cloud In questo modello il cloud provider può essere una terza parte indipendente che fornisce servizi via public cloud o l'azienda stessa che fornisce servizi ai propri utenti attraverso una private cloud. L'obiettivo dello IAM ha sempre la stessa funzione: gestire e rendere protetti gli utenti e le risorse che vengono accedute. 17

18 Tipicamente la private cloud consiste in una evoluzione di un'infrastruttura IT dedicata e mantiene di fatto un unico interlocutore: l'azienda. Di contro una public cloud agisce nei confronti di più interlocutori o clienti ed è perciò obbligata a enfatizzare e trattare a un livello di sofisticazione maggiore la sicurezza della virtualizzazione. L'obiettivo è creare una separazione efficace tra le diverse comunità di utenti (clienti, personale operativo e amministrativo) in modo tale da preservare e proteggere la privacy degli stessi e dei dati loro associati. Sfide principali - I cloud provider sono preoccupati soprattuto riguardo alla gestione di una ambiente virtualizzato in costante evoluzione, alla gestione di una sempre più ampia comunità di utenti e all'accesso determinato dagli utenti all'infrastruttura cloud. Accessi di tipo back-door possono compromettere l'ambiente di sviluppo di produzione, e mettere a rischio risorse critiche come storage, database e le stesse componenti dell'infrastruttura fisica come router e firewall. I provider di cloud pubbliche sono costantemente sottoposti alla pressione dei clienti che chiedono maggiore sicurezza e si confrontano con la necessità di proteggere in modo ancor più esaustivo le proprie infrastrutture garantendo al tempo stesso una sempre maggiore trasparenza. Nel caso di cloud private sono le aziende stesse che devono intraprendere gli interventi più adeguati per attivare un controllo di sicurezza in relazione al valore dei dati gestiti. Per i dati di maggiore valore il livello di sicurezza garantito deve essere perciò allineato a quello garantito dall'azienda all'interno della propria infrastruttura IT dedicata. In questo contesto prioritaria risulta la necessità di introdurre meccanismi di trasparenza per garantire informazioni puntuali e costanti. Il ruolo di CA Technologies - Le soluzioni proposte in ambito IAM da CA Technologies hanno rilevanza sia per i provider di cloud pubbliche sia per i provider di cloud private. Le attività di controllo che hanno più senso all'interno di questi ambienti sono innanzitutto quelle di federazione delle identità, di log management, di user management, di web access management e di provisioning. Per quanto riguarda la gestione degli utenti con accesso privilegiato, tipicamente amministratori di sistema, CA Access Control consente di mettere in sicurezza i sistemi operativi fisici e virtuali così come gestire il controllo dei cambiamenti delle password. 18

19 Aree di focalizzazione - CA Technologies sta procedendo a migliorare tutti i suoi prodotti per fornire ai cloud service provider una più incisiva gestione degli accessi e delle identità, adatte a gestire ambienti caratterizzati da un alto numero di utenti, livelli gerarchici e multitenancy, ovvero molteplici utenze. A questo proposito si sta implementando un tenant portal che consenta di trasferire visibilità e trasparenza dell'infrastruttura al fine, per esempio, di comprendere chi sta eseguendo i log nelle virtual machine di una specifica utenza. Altrettanto importanti sono le attività in corso relative alla gestione di policy di sicurezza più estese per gestire oggetti di virtual machine e aderire ai requisiti di compliance in riferimento a normative come SAS-70 e OWASP. Il supporto alla virtualizzazione rimane il focus primario. Sono quindi in corso evoluzioni della tecnologia CA Enterprise Log Manager per consentire una più efficace attività di log collection a livello di: Virtual Machine e partizioni privilegiate Desktop Virtualization Application Virtualization Virtualization Management Network Virtualization Switches Storage Virtualization Nello stesso tempo, CA sta approntando quelle modifiche a CA Controll Access nell'area del controllo e autenticazione di Active Directory, accesso alla console di virtualizzazione, controllo accesso di tipo fine-grained della virtual machine, controllo accesso ai comandi di gestione dell'hypervisor e controlli di segmenti della rete. Tutti questi strumenti di controllo saranno fruibili attraverso un cruscotto o dashboard di Identity Intelligence che permetterà di avere una più ampia visibilità e controllo sulle identità, accessi e informazioni. L'impegno di CA Technologies nei confronti dei cloud provider è sintetizzato nella strategia Content Aware Identity and Access Management, che permette di avere un pieno controllo END- TO-END delle transazioni degli utenti a livello di identità, accesso, informazioni e compliance. Soluzioni e prodotti che consentono ai responsabili della sicurezza di avere una conoscenza ancora 19

20 più approfondita rispetto a quanto finora possibile, mettendo i responsabili nella condizione di prendere le decisioni più opportune ed eventualmente correggere e modificare le policy aziendali per attuare una maggiore corrispondenza ai requisiti di sicurezza. FROM the cloud Questo è il modello più futuristico e prevede che servizi IAM diventino parte integrante del cloud. Questo modello presuppone, quindi, servizi IAM erogabili via SaaS dedicati a gestire in sicurezza una molteplicità di applicazioni e servizi SaaS. E' convinzione di CA Technologies che questo modello darà la possibilità a tutte le organizzazioni, non solo quelle grandi, di usufruire di servizi IAM di tipo cloud. Sfide principali - E' un modello che mette a disposizione servizi IAM in parallelo a quelli sviluppati presso l'enterprise. Ad ogni modo non tutti i servizi saranno adatti per essere esportati come SaaS. E' un processo in divenire la cui evoluzione dipende sia dalle richieste che solleveranno gli utenti sia dall'evoluzione della cloud. CA Technologies ritiene che vi siano servizi IAM che potranno operare in modo indipendente e autonomo, mentre altri dovranno essere integrati con i sistemi enterprise in essere. La sfida nel corso del tempo sarà costituita dall'integrazione e definizione di un modello ibrido che tenderà a far 20

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

La tecnologia cloud computing a supporto della gestione delle risorse umane

La tecnologia cloud computing a supporto della gestione delle risorse umane La tecnologia cloud computing a supporto della gestione delle risorse umane L importanza delle risorse umane per il successo delle strategie aziendali Il mondo delle imprese in questi ultimi anni sta rivolgendo

Dettagli

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera EasyCloud400 Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna Società del Gruppo Hera L opportunità Aumentare la flessibilità dell azienda in risposta ai cambiamenti dei mercati.

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

MANUALE DELLA QUALITÀ Pag. 1 di 6

MANUALE DELLA QUALITÀ Pag. 1 di 6 MANUALE DELLA QUALITÀ Pag. 1 di 6 INDICE GESTIONE DELLE RISORSE Messa a disposizione delle risorse Competenza, consapevolezza, addestramento Infrastrutture Ambiente di lavoro MANUALE DELLA QUALITÀ Pag.

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Il Cloud Computing Privato per il settore bancario e assicurativo

Il Cloud Computing Privato per il settore bancario e assicurativo Il Cloud Computing Privato per il settore bancario e assicurativo Il settore bancario è ormai pronto per un profondo mutamento in ottica di Cloud Computing. Secondo una nota ricerca condotta da Gartner

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb

LA MIGRAZIONE IN SEMPLICI STEP. Il moving di una macchina Linux sul Cloud Server Seeweb LA MIGRAZIONE IN SEMPLICI STEP Il moving di una macchina Linux sul Cloud Server Seeweb La migrazione in semplici step [ 1 ] Indice 1. Perché cambiare provider 2. La migrazione in pillole 3. Come cambiare

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Infrastruttura di produzione INFN-GRID

Infrastruttura di produzione INFN-GRID Infrastruttura di produzione INFN-GRID Introduzione Infrastruttura condivisa Multi-VO Modello Organizzativo Conclusioni 1 Introduzione Dopo circa tre anni dall inizio dei progetti GRID, lo stato del middleware

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE AZIENDALE we improve your business by connecting technologies Via Bassa dei Sassi 1/2-40138 Bologna Tel. 051 6014648 - Fax 051 6014571 www.mipssrl.com - info@mipssrl.com SOCIETÀ Da quasi

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività. tel soft servizi Da oltre un decennio al Vostro fianco Chi siamo Mission Telinsoft Servizi

Dettagli

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR

IL PARTNER IDEALE. Consulenza IT & Soluzioni HR IL PARTNER IDEALE Consulenza IT & Soluzioni HR CHI SIAMO B&A PARTNERS nasce per essere il PARTNER IDEALE di quelle realtà che fanno, delle proprie risorse, il vero potenziale della propria azienda. Investire

Dettagli

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE

AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE AGENDA DIGITALE: COSA I COMUNI SI ATTENDONO DALLA SUA ATTUAZIONE E COME I COMUNI POSSONO CONTRIBUIRE ALLA SUA ATTUAZIONE Milano, 19 dicembre 2012 1 Premessa L agenda digitale italiana, con le prime misure

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING CREARE OPPORTUNITÀ PER COMPETERE Oggi le imprese di qualsiasi settore e dimensione devono saper affrontare, singolarmente o in rete, sfide impegnative sia

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF):

Premesso che il Sistema di e-learning federato per la pubblica amministrazione dell Emilia-Romagna (SELF): CONVENZIONE PER L ADESIONE AL SISTEMA DI E-LEARNING FEDERATO DELL EMILIA-ROMAGNA PER LA PUBBLICA AMMINISTRAZIONE E L UTILIZZO DEI SERVIZI PER LA FORMAZIONE Premesso che il Sistema di e-learning federato

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO! L allineamento del team esecutivo è definibile come l accordo dei membri del team in merito a: 1. Allineamento personale -consapevolezza dell impatto

Dettagli

Studio Grafico Ramaglia. Graphic Designer

Studio Grafico Ramaglia. Graphic Designer Index Profilo Agenzia Grafica Internet Perchè affidarsi a noi Profilo Dal 2012 lo studio RAMAGLIA si occupa di comunicazione, grafica pubblicitaria, web design e marketing. I nostri servizi si rivolgono

Dettagli

una società cooperative Europea (SCE) ropea Moduli e metodologie Mediterranea

una società cooperative Europea (SCE) ropea Moduli e metodologie Mediterranea a coop Creare una società cooperative Europea (SCE) ropea Moduli e metodologie esente, Pass 1 Creare una società cooperative Europea (SCE) Introduzione La società cooperativa è un associazione autonoma

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Enterprise Cloud Computing Report

Enterprise Cloud Computing Report Enterprise Cloud Computing Report La Verità sul Cloud Computing Una Ricerca di The Innovation Group Elena Vaciago Research Manager Cloud Computing Summit 2013 Milano, 21 Marzo 2013 Moving to the Cloud.

Dettagli

Piano di Sviluppo Competenze

Piano di Sviluppo Competenze Piano di Sviluppo Competenze La proprietà e i diritti d'autore di questo documento e dei suoi allegati appartengono a RES. Le informazioni in esso contenute sono strettamente confidenziali. Il documento,

Dettagli

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

QUESTIONARIO 3: MATURITA ORGANIZZATIVA

QUESTIONARIO 3: MATURITA ORGANIZZATIVA QUESTIONARIO 3: MATURITA ORGANIZZATIVA Caratteristiche generali 0 I R M 1 Leadership e coerenza degli obiettivi 2. Orientamento ai risultati I manager elaborano e formulano una chiara mission. Es.: I manager

Dettagli

Comprendere il Cloud Computing. Maggio, 2013

Comprendere il Cloud Computing. Maggio, 2013 Comprendere il Cloud Computing Maggio, 2013 1 Cos è il Cloud Computing Il cloud computing è un modello per consentire un comodo accesso alla rete ad un insieme condiviso di computer e risorse IT (ad esempio,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

Focus on Cloud Security

Focus on Cloud Security Focus on Cloud Security Matteo Cavallini (ISC)2 Meeting - 7 novembre 2011, Roma EC - Le architetture ICT nell'era del cloud - 24 Maggio 2011, Roma La cloud security in una slide Le preoccupazioni - 1 Fonte

Dettagli

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione. ISO 9001 Con la sigla ISO 9001 si intende lo standard di riferimento internazionalmente riconosciuto per la Gestione della Qualità, che rappresenta quindi un precetto universale applicabile all interno

Dettagli

INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006)

INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006) INTERVENTO LE AZIONI DI SISTEMA TRA CAPACITY BUILDING E COOPERAZIONE A RETE (ROMA, 10 MAGGIO 2006) Siamo nell ultimo anno di programmazione, per cui è normale fare un bilancio dell attività svolta e dell

Dettagli

5.1.1 Politica per la sicurezza delle informazioni

5.1.1 Politica per la sicurezza delle informazioni Norma di riferimento: ISO/IEC 27001:2014 5.1.1 Politica per la sicurezza delle informazioni pag. 1 di 5 Motivazione Real Comm è una società che opera nel campo dell Information and Communication Technology.

Dettagli

LEAD GENERATION PROGRAM

LEAD GENERATION PROGRAM LEAD GENERATION PROGRAM New Business Media al servizio delle imprese con una soluzione di comunicazione totalmente orientata alla generazione di contatti L importanza della lead generation La Lead Generation

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni: copertina pg. 1 immagine pg. 2 Easytech è un gruppo di giovani professionisti uniti da un obiettivo comune: proporre le migliori soluzioni per rendere le imprese leggere e pronte a sostenere la competizione

Dettagli

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto: Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli

Comune di San Martino Buon Albergo

Comune di San Martino Buon Albergo Comune di San Martino Buon Albergo Provincia di Verona - C.A.P. 37036 SISTEMA DI VALUTAZIONE DELLE POSIZIONI DIRIGENZIALI Approvato dalla Giunta Comunale il 31.07.2012 INDICE PREMESSA A) LA VALUTAZIONE

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE

QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE QUESTIONARIO 1: PROCESSO DI AUTOVALUTAZIONE Step 1 - Decidere come organizzare e pianificare l autovalutazione (AV) 1.1. Assicurare l impegno e il governo del management per avviare il processo. 1.2. Assicurare

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

WorkFLow (Gestione del flusso pratiche)

WorkFLow (Gestione del flusso pratiche) WorkFLow (Gestione del flusso pratiche) Il workflow è l'automazione di una parte o dell'intero processo aziendale dove documenti, informazioni e compiti vengono passati da un partecipante ad un altro al

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni INTRODUZIONE BilanciaRSI è una società di formazione e consulenza specializzata nei temi della Legalità, della Sostenibilità, della Responsabilità d Impresa e degli Asset Intangibili. Da più di 10 anni

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Il Partner di riferimento per i progetti informatici

Il Partner di riferimento per i progetti informatici Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è

Dettagli

Che cos'è il cloud computing? e cosa può fare per la mia azienda

Che cos'è il cloud computing? e cosa può fare per la mia azienda Che cos'è il Cloud Computing? Negli ambienti tecnologici non si parla d'altro e in ambito aziendale in molti si pongono la stessa domanda: Che cos'è il cloud computing? e cosa può fare per la mia azienda

Dettagli

FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES

FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES FINANCIAL & ACCOUNTING BPO, GESTIONE DOCUMENTALE E CONSULTING SERVICES In un contesto in rapida evoluzione e sempre più marcata competitività a livello globale per le aziende la focalizzazione sul core

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop

LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop LOGICAL Con i dati tra le nuvole Presentazione della piattaforma informatica di servizi logistici Business Workshop Marino Cavallo Provincia di Bologna PROGETTO LOGICAL Transnational LOGistics' Improvement

Dettagli

03. Il Modello Gestionale per Processi

03. Il Modello Gestionale per Processi 03. Il Modello Gestionale per Processi Gli aspetti strutturali (vale a dire l organigramma e la descrizione delle funzioni, ruoli e responsabilità) da soli non bastano per gestire la performance; l organigramma

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio Allegato Servizio Hosting Virtual DataCenter di Regione Lombardia per l ENTE UCL Asta del Serio Contesto Il percorso condotto da Regione Lombardia (RL) per la razionalizzazione dei CED degli ENTI si inserisce

Dettagli

AMMINISTRARE I PROCESSI

AMMINISTRARE I PROCESSI LE SOLUZIONI AXIOMA PER LE AZIENDE DI SERVIZI AMMINISTRARE I PROCESSI (ERP) Axioma Value Application Servizi Axioma, che dal 1979 offre prodotti software e servizi per le azienda italiane, presenta Axioma

Dettagli

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda

Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda Analizzare e gestire il CLIMA e la MOTIVAZIONE in azienda tramite lo strumento e la metodologia LA GESTIONE DEL CLIMA E DELLA MOTIVAZIONE La spinta motivazionale delle persone che operano in azienda è

Dettagli

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.

Dettagli

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400. DATAMORFOSI E la sintesi della strategia di prodotto di Webgate400. Indica tutte le trasformazioni di forma e di struttura che si possono applicare alle soluzioni software RPG per IBM Power System, attraverso

Dettagli

Software a supporto della Gestione amministrativa dello Sportello Unico versione 2.1. Piano d azione

Software a supporto della Gestione amministrativa dello Sportello Unico versione 2.1. Piano d azione Pag. 1 di 6 Software a supporto della Gestione amministrativa dello Sportello Unico versione 2.1 Piano d azione R EV. REDAZIONE VERIFICHE ED APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE

Dettagli

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing

Ottimizzare l IT. Interesse verso il cloud. Cloud computing. Ottimizzare l'it 16/04/2010. Assyrus Srl 1. Cloud Computing Ottimizzare l IT Cloud Computing Interesse verso il cloud 16/04/2010 Ottimizzare l'it 2 Cloud computing Cloud computing insieme di tecnologie informatiche che permettono l'utilizzo di risorse (storage,

Dettagli

4. GESTIONE DELLE RISORSE

4. GESTIONE DELLE RISORSE Pagina 1 di 6 Manuale Qualità Gestione delle Risorse INDICE DELLE EDIZIONI.REVISIONI N DATA DESCRIZIONE Paragraf i variati Pagine variate 1.0 Prima emissione Tutti Tutte ELABORAZIONE VERIFICA E APPROVAZIONE

Dettagli

SOSTENIAMO IL TUO PIANO DI VOLO

SOSTENIAMO IL TUO PIANO DI VOLO INVESTMENT ADVISORY SOSTENIAMO IL TUO PIANO DI VOLO L Investment Advisory è un servizio specialistico di consulenza in materia di investimenti finanziari. Con un approccio globale ed integrato, il servizio

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci

La Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Stefano Devescovi Dal cloud per la PA alla PA in cloud

Stefano Devescovi Dal cloud per la PA alla PA in cloud Stefano Devescovi Dal cloud per la P alla P in cloud genda L impostazione del progetto Dal cloud per la P alla P in cloud Scenari, percorsi possibili e alcune idee da sviluppare Il problema di definire

Dettagli

Il controllo dell azienda nelle tue mani

Il controllo dell azienda nelle tue mani Il controllo dell azienda nelle tue mani Consulenza direzionale, organizzazione aziendale, information technology per reti in franchising e gestione diretta. PASSEPARTOUT Dal 2011 partner Passepartout,

Dettagli