Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gestione delle identità e degli accessi per il cloud. La visione e la strategia di CA Technologies"

Transcript

1 Gestione delle identità e degli accessi per il cloud La visione e la strategia di CA Technologies 1

2 Il vantaggio competitivo di CA Technologies La diffidenza delle aziende nei confronti del nuovo paradigma infrastrutturale e di data center del cloud è alimentata da un luogo comune: quello della non affidabilità e incoerenza del cloud rispetto ai requisiti richiesti in ambito enterprise. Gli utenti si chiedono se il cloud è sicuro. Può esserlo? Secondo CA Technologies la risposta è sì. Al di là di garantire la gestione delle infrastrutture secondo le più moderne tecniche di management, nel cloud appare infatti sempre più evidente che la discriminante al suo utilizzo sia rappresentata dalla sicurezza. Ecco, quindi, che CA Technologies, leader riconosciuto nella gestione delle identità e degli accessi in area enterprise, ha sviluppato una strategia per garantire piena funzionalità delle attività in ambiente cloud, in conformità a una serie di criteri di sicurezza che le aziende ritengono ormai irrinunciabili. Obiettivo di questo white paper è fornire al lettore un'overview della strategia e visione di CA Technologies in riferimento alla gestione delle identità e degli accessi in ambito cloud. 2

3 Per un cloud gestito e sicuro Gli ambienti IT delle grandi organizzazioni sono sempre stati soggetti a trasformazioni radicali, cambiamenti che hanno nel tempo modificato infrastrutture e architetture primarie dei sistemi informativi. Ogni cambiamento ha introdotto un livello maggiore di complessità e la capacità di gestire tale complessità è stata determinante per assicurare efficienza e produttività alle imprese. Di fronte a uno scenario in costante evoluzione CA Technologies ha permesso alle aziende di avere strumenti e soluzioni in grado di accompagnare il percorso di cambiamento intrapreso, nonché anticipare le future evoluzioni promuovendo una continua innovazione nell'ambito dell'it Management. La missione di CA Technologies è oggi traslare il valore dell'esperienza enterprise - conseguita con successo nei decenni passati sia in ambiente mainframe sia in ambiente distribuito - in una dimensione cloud, ovvero nella prospettiva elaborativa che condiziona in misura sempre più forte l'evoluzione delle organizzazioni IT. Per le aziende, il cloud, declinato in una qualsiasi delle forme possibili pubblica, privata o ibrida - significa potere fare affidamento su un metodo conveniente per abilitare applicazioni on-demand, fruibili attraverso la rete indipendentemente dalla collocazione fisica dell'infrastruttura di riferimento, condividendo un ampio numero di risorse a basso costo (connettività, server, banda passante, spazio disco, sistema operativo, servizi applicativi) e dinamicamente scalabili. 3

4 Di fatto, il fine ultimo del cloud è l ottimizzazione, nella sua forma più estrema, delle infrastrutture. Puntare a questa modalità di gestione del data center, e conseguente erogazione di applicazioni e servizi, significa mirare a una maggiore produttività ed efficienza. In altre parole: acquisire più utenti a parità di risorse utilizzate. L economicità è uno dei fattori scatenanti il nuovo paradigma del cloud e in esso si configurano due entità: quella del fornitore, in ottica di infrastruttura, di piattaforma o di applicazione, e quella del cliente, ovvero di colui che usufruisce del servizio erogato. In una cloud pubblica questi due elementi sono separati, si pensi per esempio alla Internet company per antonomasia, Google; in una cloud privata, di tipo enterprise, i due elementi possono invece coesistere, ovvero l azienda è al tempo stesso fornitore e fruitore del servizio erogato. CA Technologies è in grado di interpretare un ruolo come partner tecnologico e di business a tutto tondo sia nelle diverse dimensioni di tipologia del cloud - IaaS (infrastruttura come servizio), PaaS (piattaforma come servizio) o SaaS (applicazione come servizio) - sia nelle esigenze espresse in una dimensione pubblica, sia in quelle sollevate in una dimensione privata o in una qualsivoglia configurazione ibrida. Abilitare la distribuzione di servizi IT più flessibili Ambiente Fisico Ambiente Virtualizzato Cloud Mainframe Distribuito Privat a Pubblica Ibrida Obiettivo di CA Technologies è assicurare, così come accaduto in passato la gestione dell'intero spettro delle architetture esistenti e in divenire fisica, virtualizzata e cloud garantendo la massima protezione degli investimenti sinora operati, così come una estensione degli stessi verso le nuove forme di computing prospettate dal cloud. 4

5 La gestione degli accessi e delle identità in ambienti cloud CA è riconosciuta come società leader nel mercato dell'identity and Access Management (IAM). Le soluzioni proposte in questo ambito sono state sviluppate come parte integrante di una strategia il cui obiettivo è conferire all'it tutti gli strumenti per assicurare piena governabilità, gestione e protezione delle risorse in utilizzo, nonché piena operatività, efficienza e affidabilità delle attività di business di ogni singola e specifica realtà aziendale. L'insieme di prodotti IAM è evoluto nel tempo in risposta alle sfide con cui le aziende si sono confrontate in tutti questi anni. Ma, nel momento in cui si iniziava a pensare che lo IAM avesse finalmente raggiunto una sua stabilità e maturità, le istanze sollevate dal nuovo paradigma del cloud, e le implicite potenzialità e opportunità di business ad esso associate, hanno accelerato la ricerca di una nuova e ulteriore innovazione che potesse assicurare i più alti livelli di protezione per potere fruire di un diverso assetto delle infrastrutture IT. Il cloud si configura come un fenomeno i cui driver sono stati influenzati dalla progressiva trasformazione e innovazione avvenuta in ambito ICT. Tra questi, da una parte il consolidamento e la maturità della tecnologia di virtualizzazione, vero motore di sviluppo dei data center e delle risorse dei sistemi informativi, dall'altra la straordinaria evoluzione della rete come infrastruttura di comunicazione. Non meno determinante in relazione all'acquisizione del cloud, come risorsa parallela o alternativa alle infrastrutture IT dedicate, è la crescente necessità di riduzione dei costi in risposta a contesti economici sempre più fragili e vulnerabili. Condizioni che portano a ricercare soluzioni e modelli IT che garantiscano una migliore sostenibilità economica e al contempo una razionalizzazione e ottimizzazione dei servizi erogati dal data center. Semplificando, possiamo affermare che la virtualizzazione e internet sono gli ingredienti che rendono oggi possibile immaginare un diverso assetto degli ambienti IT conciliando interessi di natura economica e di business. Aspetti che, come spesso accade nel momento in cui vengono introdotte novità che mettono in discussione lo status quo, sono potenzialmente disponibili a un pubblico sempre più ampio. Il cloud si rivela infatti una risorsa trasversale a molteplici 5

6 organizzazioni, grandi e piccole aziende, le quali, mosse da esigenze di natura diversa, possono oggi trovare nella nuvola una risposta coerente a obiettivi di business. CA Technologies, protagonista di primo piano nel mercato della sicurezza e della tecnologia IAM, ritiene che il cloud costituisca la nuova frontiera tecnologica, ma nello stesso tempo è consapevole che il passaggio o migrazione di server aziendali verso il nuovo paradigma debba essere necessariamente accompagnato da soluzioni e strumenti in grado di assicurare lo stesso livello di protezione degli assett che è oggi possibile mettere in atto all'interno del perimetro aziendale. Virtualizzazione e cloud La virtualizzazione rappresenta un'architettura che consente di migliorare sensibilmente l'efficienza e la disponibilità di risorse e applicazioni all'interno delle singole organizzazioni. La possibilità di operare in base a una logica di astrazione in termini di sistema operativo e applicazioni, e rendere queste componenti indipendenti dalla piattaforma hardware, conduce di fatto alla determinazione di un ambiente implicitamente predisposto per erogare servizi on-demand. Virtualizzazione e cloud condividono di fatto obiettivi comuni: riduzione dei costi di infrastruttura, riduzione dei tempi di delivery dei servizi, possibilità di abilitare un costo di servizio in base a una logica pay per use. Tuttavia, nonostante la virtualizzazione sia una tendenza sempre più diffusa, e costituisca il presupposto per l'evoluzione a un futuro ambiente di cloud data centre, CA Technologies è convinta che l'aspetto della sicurezza possa ostacolarne o precluderne l'adozione. Sia in ambiente virtualizzato, sia in ambiente cloud, è infatti necessario conoscere e controllare chi accede a cosa, poter decidere quello che i singoli possono o non possono fare, avere soluzioni e strumenti che permettano di tradurre, in modo rapido e agevole, obblighi normativi di sicurezza, siano essi imposti dall'interno o dall'esterno, nazionali o internazionali. Obiettivi che possono essere conseguiti soltanto grazie all'impiego di soluzioni avanzate di Identity and Access Management. 6

7 Garantire la protezione di un ambiente virtualizzato va oltre la semplice strategia di difesa perimetrale. Le componenti virtualizzate sono componenti mobili: se il vantaggio dell'utente è poter fare affidamento su un'altissima flessibilità di configurazione, vi è al tempo stesso la necessità di dotarsi di soluzioni che consentano di gestire la mobilità e le implicite e molteplici dinamiche di allocazione, ri-collocazione e dismissioni delle risorse. Tutto questo significa necessariamente implementare una logica di sicurezza che possa arrivare a controllare le componenti critiche inerenti la specifica architettura. Esigenza che si rivela irrinunciabile in qualsiasi contesto IT dove sia stata implementata una logica di virtualizzazione, e che assume una complessità ancora più elevata in uno dei qualsiasi ambienti in cui può essere declinato il cloud: Software as a Service (SaaS), Platform as a Service (PaaS) o Infrastructure as a Service (IaaS) In definitiva, il cloud corrisponde a una naturale evoluzione di una strategia di virtualizzazione adottata a livello enterprise: necessita di un utilizzo e adozione di un insieme di soluzioni di sicurezza - tipicamente di Identity & Access Management (IAM), già ampiamente sperimentate in ambito aziendale - che va oltre i tradizionali criteri di difesa perimetrale e che permette di conseguire la protezione globale degli asset IT del nuovo paradigma elaborativo. 7

8 Content Aware Identity and Access Management Garantire la sicurezza di un ambiente cloud significa in prima istanza operare in una logica di Identity e Access Management ancora più sofistica di quella finora accettata all'interno di una infrastruttura IT dedicata. CA Technologies, attraverso un percorso di consolidamento delle soluzioni esistenti, nonché attraverso acquisizioni mirate, ha definito una roadmap di innovazione intesa a soddisfare esigenze sempre più puntuali, aderenti alle richieste che devono essere soddisfatte in ambienti di nuova generazione. A questo proposito è stata definita una strategia di Content Aware Identity and Access Management che affianca il controllo dell'informazione e della compliance ai livelli di gestione delle identità e degli accessi. La definizione e implementazione di questa strategia è un passaggio di grande importanza nell'evoluzione dell'ambiente IAM poiché implementa meccanismi di sicurezza a un livello di dettaglio mai conosciuto prima. Una logica di sicurezza end-to-end, quindi, che integra tutti i possibili aspetti inerenti la sicurezza, preservando l'integrità e la riservatezza di dati e informazioni e offrendo garanzia del rispetto delle policy aziendali e degli obblighi normativi cui le aziende devono ottemperare. In questo contesto il valore aggiunto della proposizione IAM di CA Technologies si estende a soluzioni di data loss prevention: attraverso la disponibilità di tecnologie dedicate a gestire e controllare come e con quali limitazioni possono essere utilizzati i dati - sia da parte di utenti interni, sia da parte di utenti esterni - CA Technologies è in grado di assicurare una protezione dei dati associata a ruoli e identità. 8

9 CA Technologies ha così impostato soluzioni strettamente integrate all'it Management che possono essere utilizzate per soddisfare esigenze di sicurezza nelle diverse configurazioni, fisica e virtualizzata, all'interno di ambienti IT tradizionali e cloud. A questo proposito è importante sottolineare come IDC consideri la strategia di CA Technologies un elemento di valore, sia per assicurare la gestione dell'ambiente cloud sia, in particolare, per consentire l'estensione di skill ed expertize di tipo enterprise nella nuova dimensione di data center on-demand. Target audience La tecnologia IAM, e i prodotti attraverso i quali viene abilitata, è stata finora indirizzata alle grandi organizzazioni che dispongono di consistenti e potenti infrastrutture, di un numero elevato di utenti e di un ricco portafoglio di applicazioni. In questi ambienti, spesso caratterizzati da alta eterogeneità delle componenti IT, la capacità di gestire il controllo degli accessi è stata sempre considerata una implicita priorità. L'affermazione del cloud può però cambiare radicalmente questo scenario poiché il nuovo paradigma tecnologico interessa trasversalmente più tipologie organizzative. Grandi, medie e piccole aziende, service provider, società appartenenti alla Pubblica 9

10 Amministrazione, nel momento in cui il cloud diventerà parte dell'ecosistema informativo di molte di queste strutture, le problematiche di gestione delle identità e degli accessi saranno comuni e molteplici. Di fatto la progressiva convivenza tra realtà online e realtà fisiche alimenterà la ricerca di un più ampio e innovativo metodo per garantire la protezione di dati e informazioni. Il cloud, quindi, determinerà la necessità di introdurre regole e metodi che fanno riferimento allo IAM anche da parte di quelle organizzazioni che fino ad oggi non ne hanno sentito la necessità e che, come nel caso delle organizzazioni più piccole, si sono avvalse in prevalenza di un sistema di controllo degli accessi basato sul modello Active Directory di Microsoft. Le informazioni contenute in questo documento sono quindi di interesse per tutti coloro che operano su tre diversi profili organizzativi e il cui obiettivo è comprendere le implicazioni delle problematiche IAM all'interno del proprio ambiente: Grandi aziende - per comprendere come estendere gli attuali sistemi IAM e gestire l'accesso degli utenti ad applicazioni e servizi basati su cloud Cloud Service Provider per comprendere come erogare servizi IT coniugando efficienza e adeguati livelli di sicurezza nei confronti dei propri clienti, siano essi aziende o singole persone. Piccole e medie organizzazioni per comprendere come introdurre il controllo degli accessi e delle identità a servizi e applicazioni erogati in modalità SaaS La definizione di una strategia IAM per il cloud L'esperienza che CA ha acquisito utilizzando al proprio interno servizi on-demand ha fatto emergere come alla stessa stregua di quanto manifestato da altri clienti i problemi più importanti del cloud risiedano nel garantire sicurezza, affidabilità, compliance e trasparenza nell'esercizio e utilizzo di questi servizi. Quanto questi problemi siano effettivi o meno, quanto dipendano invece da pregiudizi nei confronti del cloud è questione quanto mai attuale. L'esperienza di CA è che lo sviluppo e l'adozione del 10

11 cloud metta in discussione i normali sistemi e processi finora adottati per raggiungere una piena sicurezza operativa, soprattutto in considerazione del fatto che la visibilità dell'infrastruttura cloud del service provider è limitata. Attività di controllo e monitoraggio ampiamente implementabili in un sistema informativo tradizionale diventano estremamente più complesse in un ambiente cloud. Riguardo a questi aspetti il cloud è infatti il peggiore dei mondi possibili. Per alcuni queste preoccupazioni diventano una barriera all'adozione del nuovo modello. Per altri rappresentano rischi potenziali con cui è necessario confrontarsi e comprendere come superarli. Per CA Technologies la sfida è riuscire a creare le soluzioni per gestire in modo sicuro e protetto il nuovo ambiente. Nel percorso che ha portato CA a definire una propria strategia di sicurezza si è cercato di rispondere a una domanda fondamentale: In termini di gestione della sicurezza del cloud lo IAM riveste la stessa importanza che ha sinora assunto in ambito enterprise? La risposta è sì. L'automazione nella creazione degli account, operazioni di check-in- check-out, strong authentication, controllo degli accessi, single sign-on, provisioning e de-provisoning, profilazione dei ruoli, gestione degli accesi privilegiati, azioni preventive mirate a contrastare la perdita dei dati, conformità alle normative sono tutte attività che si rivelano essere della massima rilevanza a maggior ragione anche nel mondo cloud. Queste considerazioni portano ad affermare che, in ambiente cloud, l'utilizzo di servizi IAM non corrisponde a una rivoluzione, bensì a una evoluzione o estensione degli strumenti sinora adottati in ambito enterprise. In definitiva, sebbene il cloud esponga gli utenti a un nuovo scenario, le problematiche restano pressoché le stesse. CA Technologies non mette quindi in discussione il ruolo dei prodotti IAM attualmente in utilizzo presso le organizzazioni. Questi continueranno a rappresentare le risorse attraverso le quali garantire la sicurezza di accesso alle applicazioni aziendali. 11

12 Il cloud non compromette l'esperienza IAM acquisita internamente, piuttosto sollecita l'individuazione di un percorso di crescita che possa permettere di coniugare quanto finora implementato con le nuove sfide che attendono tutti coloro che dovranno convivere con realtà complesse e multiformi composte sia da sistemi appartenenti alle infrastrutture aziendali tradizionali, sia da sistemi di derivazione cloud. L'esperienza acquisita nella tecnologia IAM si rivelerà quindi di grande importanza nel momento in cui la dimensione enterprise incrocerà la dimensione cloud sulla quale verranno sviluppate e rese disponibili nuove applicazioni. Come evidenziato dal Ponemon Institute, il personale IT è impreparato a garantire la sicurezza di dati e applicazioni che vengono conferiti a un ambiente cloud, soprattutto quando ci si deve confrontare con infrastrutture pubbliche e non private. La necessità e l'urgenza della consapevolezza dei problemi di sicurezza insiti nel cloud da parte del personale IT diventa sempre più reale per tutte quelle aziende che hanno già iniziato ad avvalersi di applicazioni on-demand. Si sta già assistendo a una pericolosa perdita di controllo della sicurezza da parte delle organizzazioni IT in quanto non hanno assunto un ruolo attivo nella gestione del cloud: soluzioni SaaS iniziano a essere utilizzate in azienda per volontà degli utenti finali senza che vi sia un intervento da parte del personal IT in termini di analisi e valutazioni sugli impatti di sicurezza che tali applicazioni possono determinare. Ecco perché CA Technologies ritiene che i dipartimenti IT, e in particolare coloro addetti alla sicurezza, debbano avere un ruolo attivo nella gestione dei problemi di sicurezza inerenti la sicurezza di tutti i servizi o applicazioni che vengono acquisite on demand da una cloud. Il rischio, in caso contrario, è diventare soggetti passivi di un modello imposto dall'esterno, che bypassa l'organizzazione IT rendendo più debole l'azienda nel suo complesso in quanto dipendente da regole esterne. In definitiva, in assenza di una politica di gestione di controllo degli accessi, il cloud porta le aziende a perdere il controllo su elementi di estrema rilevanza per la sicurezza complessiva dell'organizzazione. 12

13 Come descritto nell immagine riportata nella pagina seguente, le risorse sulle quali l'organizzazione riesce ad avere un controllo completo diminuiscono in modo direttamente proporzionale all'assunzione delle diverse tipologie di cloud utilizzate. Mentre nell'ambiente tradizionale il personale IT ha un controllo completo su tutto lo stack IT, il controllo o condivisione delle risorse tende a essere molto limitato, fino quasi ad annullarsi nel caso l'azienda preveda di utilizzare applicazioni on-demand del tipo Software as Service (SaaS). Quest'ultima condizione non permette di avere visibilità su come è strutturato il servizio e sulla forma di controllo che viene esercitata su di esso. L'applicazione erogata dal cloud può infatti comprendere servizi provenienti da una molteplicità di vendor, può risiedere fisicamente in più data center distribuiti geograficamente senza permettere al cliente che usufruisce di quel servizio di esercitare propri autonomi controlli. Come può un'azienda sapere se il cloud service provider abbia messo in atto sufficienti meccanismi di sicurezza e controllo? Come possono le aziende arrivare ad una condizione di fiducia nei confronti del provider e poter compiere le verifiche necessarie? Le domande cui gli utenti hanno necessità di trovare risposte possono essere così sintetizzate: Come gestire account SaaS e relativi accessi? Come raccogliere ed analizzare i log di sicurezza? 13

14 Come definire e mettere in atto policy di accesso per Piattaforme as as Service senza creare ulteriori e ridondanti livelli di sicurezza? Come controllare gli utenti privilegiati, siano essi appartenenti alla sfera del provider o alla sfera aziendale? Come soddisfare le condizioni richieste da attività di auditing in merito alla sicurezza di dati e applicazioni? 14

15 La strategia cloud di CA Technologies per l'identity management La strategia di Content Aware Identity and Access Management implementata da CA Technologies per il cloud è suddivisa in tre categorie: TO the cloud: rivolta a tutte quelle aziende che intendono estendere la tecnologia IAM presente al proprio interno e gestire con essa i servizi e le applicazioni on-demand erogati da private cloud o public cloud FOR the cloud: dedicata a provider di cloud private o pubbliche che vogliono gestire in sicurezza il proprio ambiente di data center FROM the cloud: dedicata a tutte quelle aziende, tipicamente quelle di minore dimensioni, o anche grandi aziende che vogliono affidarsi a servizi cloud, tipicamente SaaS, senza dovere investire in proprio in tecnologie IAM. 15

16 TO the cloud To the cloud è il modello di riferimento per l'adozione o estensione di tecnologia IAM da parte di tutte quelle aziende che vogliono trasferire applicazioni e dati dal sistema informativo tradizionale al cloud o intendono avvalersi di servizi on-demand (SaaS, IaaS, PaaS). In questo modello la tecnologia IAM è gestita dall'azienda stessa che ne ha il pieno controllo. Sfide principali Le aziende dovranno sapere convivere in una situazione ibrida, dove saranno presenti risorse on-premise e cloud, applicazioni interne e applicazioni esterne, sebbene sia probabile che alcune applicazioni critiche, quelle più importanti, non vengano mai trasferite nel cloud. Le sfide più rilevanti riguardano la necessità di gestire silos di identità differenti, automazione degli accessi a servizi cloud, estensioni della sicurezza ai servizi SaaS, mancanza di visibilità allo stack IT del cloud del provider per attività di auditing e attività di report informativi. Il ruolo di CA La suite di prodotti IAM di CA Technologies è in grado già oggi di svolgere un ruolo di grande rilevanza all'interno di questo modello. Identità degli utenti e ruoli, autenticazione, controllo degli accessi, single sign-on federato, data loss prevention, sicurezza dei web services possono essere gestite con i prodotti IAM attualmente disponibili. CA Federation Manager può, per esempio, essere utilizzato per autenticare utenti Saleforce.com, Google Apps e di qualsiasi altro servizio cloud che supporti SAML. Funzionalità di provisioning possono essere esercitate nei confronti di utenti SalesForce.com e Google Apps. 16

17 Aree di focalizzazione strategica Nel contesto previsto dal modello TO the cloud il focus di CA Technologies è estendere le capacità che permettono all'azienda di gestire accessi di utenti privilegiati ad applicazioni SaaS cosi come capacità di session recording. Forte attenzione è riservata allo sviluppo e disponibilità di connettori per il provisioning ai più popolari servizi SaaS così come alla capacità di abilitare attività just in time di provisioning nel momento in cui si fa uso di un SSO federato. Prioritarie sono inoltre attività di ottimizzazione dell'amministrazione per gestire nel modo migliore relazioni federate, certficati di idoneità e attestazioni ad applicazioni SaaS. Infine, determinare un efficace utilizzo delle soluzioni IAM per garantire accesso ad applicazioni SaaS in funzione di attività di auditing. FOR the cloud In questo modello il cloud provider può essere una terza parte indipendente che fornisce servizi via public cloud o l'azienda stessa che fornisce servizi ai propri utenti attraverso una private cloud. L'obiettivo dello IAM ha sempre la stessa funzione: gestire e rendere protetti gli utenti e le risorse che vengono accedute. 17

18 Tipicamente la private cloud consiste in una evoluzione di un'infrastruttura IT dedicata e mantiene di fatto un unico interlocutore: l'azienda. Di contro una public cloud agisce nei confronti di più interlocutori o clienti ed è perciò obbligata a enfatizzare e trattare a un livello di sofisticazione maggiore la sicurezza della virtualizzazione. L'obiettivo è creare una separazione efficace tra le diverse comunità di utenti (clienti, personale operativo e amministrativo) in modo tale da preservare e proteggere la privacy degli stessi e dei dati loro associati. Sfide principali - I cloud provider sono preoccupati soprattuto riguardo alla gestione di una ambiente virtualizzato in costante evoluzione, alla gestione di una sempre più ampia comunità di utenti e all'accesso determinato dagli utenti all'infrastruttura cloud. Accessi di tipo back-door possono compromettere l'ambiente di sviluppo di produzione, e mettere a rischio risorse critiche come storage, database e le stesse componenti dell'infrastruttura fisica come router e firewall. I provider di cloud pubbliche sono costantemente sottoposti alla pressione dei clienti che chiedono maggiore sicurezza e si confrontano con la necessità di proteggere in modo ancor più esaustivo le proprie infrastrutture garantendo al tempo stesso una sempre maggiore trasparenza. Nel caso di cloud private sono le aziende stesse che devono intraprendere gli interventi più adeguati per attivare un controllo di sicurezza in relazione al valore dei dati gestiti. Per i dati di maggiore valore il livello di sicurezza garantito deve essere perciò allineato a quello garantito dall'azienda all'interno della propria infrastruttura IT dedicata. In questo contesto prioritaria risulta la necessità di introdurre meccanismi di trasparenza per garantire informazioni puntuali e costanti. Il ruolo di CA Technologies - Le soluzioni proposte in ambito IAM da CA Technologies hanno rilevanza sia per i provider di cloud pubbliche sia per i provider di cloud private. Le attività di controllo che hanno più senso all'interno di questi ambienti sono innanzitutto quelle di federazione delle identità, di log management, di user management, di web access management e di provisioning. Per quanto riguarda la gestione degli utenti con accesso privilegiato, tipicamente amministratori di sistema, CA Access Control consente di mettere in sicurezza i sistemi operativi fisici e virtuali così come gestire il controllo dei cambiamenti delle password. 18

19 Aree di focalizzazione - CA Technologies sta procedendo a migliorare tutti i suoi prodotti per fornire ai cloud service provider una più incisiva gestione degli accessi e delle identità, adatte a gestire ambienti caratterizzati da un alto numero di utenti, livelli gerarchici e multitenancy, ovvero molteplici utenze. A questo proposito si sta implementando un tenant portal che consenta di trasferire visibilità e trasparenza dell'infrastruttura al fine, per esempio, di comprendere chi sta eseguendo i log nelle virtual machine di una specifica utenza. Altrettanto importanti sono le attività in corso relative alla gestione di policy di sicurezza più estese per gestire oggetti di virtual machine e aderire ai requisiti di compliance in riferimento a normative come SAS-70 e OWASP. Il supporto alla virtualizzazione rimane il focus primario. Sono quindi in corso evoluzioni della tecnologia CA Enterprise Log Manager per consentire una più efficace attività di log collection a livello di: Virtual Machine e partizioni privilegiate Desktop Virtualization Application Virtualization Virtualization Management Network Virtualization Switches Storage Virtualization Nello stesso tempo, CA sta approntando quelle modifiche a CA Controll Access nell'area del controllo e autenticazione di Active Directory, accesso alla console di virtualizzazione, controllo accesso di tipo fine-grained della virtual machine, controllo accesso ai comandi di gestione dell'hypervisor e controlli di segmenti della rete. Tutti questi strumenti di controllo saranno fruibili attraverso un cruscotto o dashboard di Identity Intelligence che permetterà di avere una più ampia visibilità e controllo sulle identità, accessi e informazioni. L'impegno di CA Technologies nei confronti dei cloud provider è sintetizzato nella strategia Content Aware Identity and Access Management, che permette di avere un pieno controllo END- TO-END delle transazioni degli utenti a livello di identità, accesso, informazioni e compliance. Soluzioni e prodotti che consentono ai responsabili della sicurezza di avere una conoscenza ancora 19

20 più approfondita rispetto a quanto finora possibile, mettendo i responsabili nella condizione di prendere le decisioni più opportune ed eventualmente correggere e modificare le policy aziendali per attuare una maggiore corrispondenza ai requisiti di sicurezza. FROM the cloud Questo è il modello più futuristico e prevede che servizi IAM diventino parte integrante del cloud. Questo modello presuppone, quindi, servizi IAM erogabili via SaaS dedicati a gestire in sicurezza una molteplicità di applicazioni e servizi SaaS. E' convinzione di CA Technologies che questo modello darà la possibilità a tutte le organizzazioni, non solo quelle grandi, di usufruire di servizi IAM di tipo cloud. Sfide principali - E' un modello che mette a disposizione servizi IAM in parallelo a quelli sviluppati presso l'enterprise. Ad ogni modo non tutti i servizi saranno adatti per essere esportati come SaaS. E' un processo in divenire la cui evoluzione dipende sia dalle richieste che solleveranno gli utenti sia dall'evoluzione della cloud. CA Technologies ritiene che vi siano servizi IAM che potranno operare in modo indipendente e autonomo, mentre altri dovranno essere integrati con i sistemi enterprise in essere. La sfida nel corso del tempo sarà costituita dall'integrazione e definizione di un modello ibrido che tenderà a far 20

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw.

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato alessandrograziani@iuslaw. Apps4Law: Riflessioni sul Cloud Computing Roma 21 marzo 2013 Sala Seminari UNIRIZ 2 3 Il Cloud Computing si definisce consuetamente secondo due distinte accezioni: 1. un di carattere tecnologico 2. l altra

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS

CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS CREARE UN AMBIENTE SMART STORAGE CLOUD CON IBM SMARTCLOUD STORAGE ACCESS GENNAIO 2013 Molte organizzazioni ritengono che la propria grande rete di storage funzioni a compartimenti stagni o che sia dedicata

Dettagli

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n.

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

CloudComputing: scenari di mercato, trend e opportunità

CloudComputing: scenari di mercato, trend e opportunità CloudComputing: scenari di mercato, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Milano, 7 Giugno 2012 Cloud Computing: una naturale evoluzione delle ICT Trend n. 1 - ICT Industrialization

Dettagli

gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies

gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies WHITE PAPER La soluzione di CA Technologies per la sicurezza del cloud Gennaio 2011 gestione delle identità e degli accessi per il cloud: strategie e visione di CA Technologies J. Tony Goulding CA Technologies

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

Il Cloud per aziende e pubbliche amministrazioni

Il Cloud per aziende e pubbliche amministrazioni Il Cloud per aziende e pubbliche amministrazioni Raffaello Balocco School of Management Politecnico di Milano 26 Giugno 2012 Il mercato del cloud mondiale: una crescita inarrestabile According to IDC Public

Dettagli

Cloud Service Broker

Cloud Service Broker Cloud Service Broker La nostra missione Easycloud.it è un Cloud Service Broker fondato nel 2012, che ha partnership commerciali con i principali operatori del settore. La nostra missione: aiutare le imprese

Dettagli

IT ARCHITECTURE: COME PREPARARSI AL CLOUD

IT ARCHITECTURE: COME PREPARARSI AL CLOUD IT ARCHITECTURE: COME PREPARARSI AL CLOUD Stefano Mainetti stefano.mainetti@polimi.it L ICT come Commodity L emergere del Cloud Computing e i nuovi modelli di delivery Trend n. 1 - ICT Commoditization

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Uno storage in evoluzione per le esigenze enterprise

Uno storage in evoluzione per le esigenze enterprise Storage 2013 Uno storage in evoluzione per le esigenze enterprise di Riccardo Florio La sfida dei Big Data L'incremento esponenziale del volume di dati è la cifra distintiva che ha guidato lo sviluppo

Dettagli

Nuove prospettive: il cloud privato Microsoft

Nuove prospettive: il cloud privato Microsoft Nuove prospettive: il cloud privato Microsoft Andrea Gavazzi, Microsoft Technology Specialist Settore Pubblico " Utilizzando i servizi cloud Microsoft, possiamo distribuire nel cloud privato una completa

Dettagli

I nuovi modelli di delivery dell IT: un quadro di riferimento

I nuovi modelli di delivery dell IT: un quadro di riferimento I nuovi modelli di delivery dell IT: un quadro di riferimento Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@polimi.it Milano, 25 Ottobre 2010 Cloud Computing: il punto d arrivo Trend

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso INCA CGIL Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso INCA CGIL Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione dei

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer CLOUD COMPUTING Un viaggio tra le nuvole Giuseppe De Pascale Senior System Engineer Agenda Cloud computing definizioni e terminologia Principali servizi Cloud Organizzazione dell infrastruttura di Cloud

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

L evoluzione dei data center verso il cloud

L evoluzione dei data center verso il cloud DICEMBRE 2012 Nonostante la virtualizzazione abbia dato il via a una fase di investimenti nell ottica del consolidamento e della razionalizzazione dei data center, oggi molte imprese si trovano a metà

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

È possibile ridurre i costi del software mainframe senza grossi rischi?

È possibile ridurre i costi del software mainframe senza grossi rischi? SOLUTION BRIEF Mainframe Software Rationalization Program (MSRP) È possibile ridurre i costi del software mainframe senza grossi rischi? agility made possible Mainframe Software Rationalization Program

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Una rassegna dei sistemi operativi per il Cloud Computing

Una rassegna dei sistemi operativi per il Cloud Computing Alma Mater Studiorum Università di Bologna SCUOLA DI SCIENZE Corso di Laurea in Informatica Una rassegna dei sistemi operativi per il Cloud Computing Tesi di Laurea in Reti di Calcolatori Relatore: Chiar.mo

Dettagli

GoCloud just google consulting

GoCloud just google consulting La visione Cloud di Google: cosa cambia per i profili tecnici? GoCloud just google consulting Workshop sulle competenze ed il lavoro degli IT Systems Architect Vincenzo Gianferrari Pini

Dettagli

Stefano Mainetti Fondazione Politecnico di Milano

Stefano Mainetti Fondazione Politecnico di Milano Quale Roadmap per il Cloud Computing? Stefano Mainetti Fondazione Politecnico di Milano stefano.mainetti@fondazione.polimi.it La definizione classica del Cloud Computing 4 modelli di deployment Cloud private

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 27 marzo 2014

Il Community Cloud per il Sistema Pubblico Trentino. Roma, 27 marzo 2014 Il Community Cloud per il Sistema Pubblico Trentino Roma, 27 marzo 2014 Informatica Trentina: società di sistema Società a capitale interamente pubblico per la diffusione di servizi ICT al comparto pubblico

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

VMWARE. Cloud Computing e IT as a Service

VMWARE. Cloud Computing e IT as a Service Cloud Computing e IT as a Service VMWARE VMware è una delle principali artefici del cloud computing, non solo perché alla base dello stesso vi è la virtualizzazione, ma anche perché è stata tra le prime

Dettagli

Cloud Computing: la prospettiva della Banca d Italia

Cloud Computing: la prospettiva della Banca d Italia Cloud Computing: la prospettiva della Banca d Italia Roma, 5 ottobre 2010 ing. Giovanni Peruggini Banca d Italia - Area Risorse Informatiche e Rilevazioni Statistiche La Banca d Italia Banca Centrale della

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

Cloud Road Map Easycloud.it

Cloud Road Map Easycloud.it Cloud Road Map Pag. 1 è un Cloud Service Broker(CSB) fondata nel 2012 da Alessandro Greco. Ha sede presso il Parco Scientifico Tecnologico ComoNExT, situato in Via Cavour 2, a Lomazzo (Como). La missione

Dettagli

Cloud Survey 2012: lo stato del cloud computing in Italia

Cloud Survey 2012: lo stato del cloud computing in Italia Cloud Survey 2012: lo stato del cloud computing in Italia INTRODUZIONE EXECUTIVE SUMMARY Il cloud computing nelle strategie aziendali Cresce il numero di aziende che scelgono infrastrutture cloud Perché

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES Abilitare e proteggere l'azienda nell'economia delle applicazioni Le soluzioni di CA Security e proteggono l'attività attraverso funzionalità

Dettagli

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012

MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza. Presentazione al G-Award 2012 MINISTERO DEGLI AFFARI ESTERI LIMES Linea informatica di Migrazione, Emergenza e Sicurezza Presentazione al G-Award 2012 Responsabile del progetto: Francesco Lazzaro Capo dell Ufficio DGAI IV Sviluppo

Dettagli

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni WHITE PAPER: Application Portfolio Management febbraio 2012 Utilizzo di CA PPM ClarityTM per la gestione del portfolio di applicazioni David Werner CA Service & Portfolio Management agility made possible

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO CARRARO GROUP

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO CARRARO GROUP Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO CARRARO GROUP Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Cloud Computing: Mercato in Italia, trend e opportunità

Cloud Computing: Mercato in Italia, trend e opportunità Cloud Computing: Mercato in Italia, trend e opportunità Stefano Mainetti stefano.mainetti@polimi.it Legnano, 24 maggio 2012 Risorse computazionali 2041 The Time, 2011 I nuovi dispositivi Videocamera Console

Dettagli

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione.

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione. L evoluzione delle società di Servizi IT Il fenomeno MSP SIRMI SPA per IBM ITALIA SPA Settembre 2013 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta la professionalità

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

Sistemi gestionali as a Service:

Sistemi gestionali as a Service: Sistemi gestionali as a Service: Una reale opportunità per le imprese? Andrea Gaschi School of Management Politecnico di Milano Agenda Un introduzione ai sistemi gestionali La situazione in Italia Le spinte

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

La sicurezza del datacenter all'ombra della nuvola Come scongiurare il maltempo? L Eccellenza nei servizi e nelle soluzioni IT integrate. La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo? 2013 APRILE Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

I 5 pilastri della gestione delle API

I 5 pilastri della gestione delle API I 5 pilastri della gestione delle API Introduzione: gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'azienda

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso STUDIO BERRETTA E ASSOCIATI

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso STUDIO BERRETTA E ASSOCIATI Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso STUDIO BERRETTA E ASSOCIATI Innovare e competere con le ICT - PARTE I Cap.8 Aumentare l'efficienza

Dettagli

Una roadmap evolutiva verso le infrastrutture convergenti

Una roadmap evolutiva verso le infrastrutture convergenti Una roadmap evolutiva verso le infrastrutture convergenti Stefano Mainetti stefano.mainetti@polimi.it Modena, 9 Ottobre 2013 Le tendenze emergenti Quattro grandi forze che stanno contemporaneamente determinando

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

CA Technologies: gestione di virtualizzazione e automazione Creare la propria pratica di virtualizzazione e accelerare le iniziative dei clienti

CA Technologies: gestione di virtualizzazione e automazione Creare la propria pratica di virtualizzazione e accelerare le iniziative dei clienti CA Technologies: gestione di virtualizzazione e automazione Creare la propria pratica di virtualizzazione e accelerare le iniziative dei clienti Avanzamento della virtualizzazione La virtualizzazione dei

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

C Cloud computing Cloud storage. Prof. Maurizio Naldi

C Cloud computing Cloud storage. Prof. Maurizio Naldi C Cloud computing Cloud storage Prof. Maurizio Naldi Cos è il Cloud Computing? Con cloud computing si indica un insieme di tecnologie che permettono, tipicamente sotto forma di un servizio, di memorizzare/

Dettagli

Zerouno IBM IT Maintenance

Zerouno IBM IT Maintenance Zerouno IBM IT Maintenance Affidabilità e flessibilità dei servizi per supportare l innovazione d impresa Riccardo Zanchi Partner NetConsulting Roma, 30 novembre 2010 Il mercato dell ICT in Italia (2008-2010P)

Dettagli

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici

Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Sicurezza dei dati e dell informazione all epoca del cloud: gli aspetti pratici Avv. Daniele Vecchi Studio Gianni, Origoni, Grippo, Cappelli & Partners Il Cloud Computing «Cloud computing: modello per

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Introduzione al Cloud Computing

Introduzione al Cloud Computing Risparmiare ed innovare attraverso le nuove soluzioni ICT e Cloud Introduzione al Cloud Computing Leopoldo Onorato Onorato Informatica Srl Mantova, 15/05/2014 1 Sommario degli argomenti Definizione di

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO PRIMA INDUSTRIES Innovare e competere con le ICT: casi di successo - PARTE I Cap.8

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

Guadagnare con il Cloud. Come guadagnare di più rispondendo alle esigenze dei clienti.

Guadagnare con il Cloud. Come guadagnare di più rispondendo alle esigenze dei clienti. Guida al Cloud Come guadagnare di più rispondendo alle esigenze dei clienti. La situazione del mercato Le esigenze delle Piccole e Medie Imprese I vantaggi per dealer, ISV e integratori I vantaggi per

Dettagli

Blue Bay Tech Srl. www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW

Blue Bay Tech Srl. www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW Blue Bay Tech Srl www.bluebaytech.it info@bluebaytech.it COMPANY OVERVIEW La società L'azienda BLUE BAY TECH Srl nasce nel 2011 dall incontro di professionisti da anni impegnati nel mondo ICT dei servizi

Dettagli

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO NOTA SULLA RICERCA marzo 2014 MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO I PROFITTI Sebbene l'adozione di applicazioni Software as-a-service (SaaS)

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli