CA Clarity PPM On Demand

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CA Clarity PPM On Demand"

Transcript

1 SOLUTION BRIEF CA Clarity PPM On Demand CA Clarity PPM On Demand agility made possible

2 sommario SEZIONE 1: Introduzione e architettura 3 Browser Web e accesso client Grafici e portlet interattivi Integrità e gestione dei dati Gestione di release e versioni Certificazione e conformità SEZIONE 2: Sicurezza 5 Framework di sicurezza Sicurezza dell'architettura Vulnerabilità Sicurezza dell'applicazione e gestione utenti Gestione delle sessioni Sicurezza del data center Sicurezza fisica Sicurezza logica SEZIONE 4: Backup e ripristino dei dati 11 Backup dei dati Disaster recovery SEZIONE 5: Integrazione 12 Panoramica sull'integrazione XML Open Gateway (XOG) Accesso FTP SOAP Microsoft Project Single Sign-On federato SEZIONE 6: Applicazione 14 Configurazione con CA Clarity for New Product Development Reporting Notifiche tramite posta elettronica Capacità di ricerca SEZIONE 3: Data center 10 Panoramica sui data center Gestione elettrica, controlli ambientali HVAC e prevenzione disastri Accesso al sito 2

3 Sezione 1: Introduzione e architettura Il contenuto qui di seguito è da considerarsi aggiornato a condizione che il numero di versione corrente indicato sia il più recente. Consultare il portale On Demand o support.ca.com per ottenere la versione più aggiornata di questo documento. CA Clarity PPM On Demand è un servizio web-based che fornisce agli abbonati accesso al sistema leader di mercato per la gestione di portfolio e progetti. Il servizio è costituito da due componenti principali: l'applicazione CA Clarity PPM, sulla quale si concentra la maggior parte di questo documento, e un portale front-end utilizzato per l'accesso a CA Clarity PPM e altre applicazioni on-demand di CA Technologies. CA Clarity PPM è un'applicazione J2EE con i seguenti dettagli di architettura: Il server applicazioni J2EE sottostante controlla Web, integrazione, logica di business e servizi di persistenza fornendo funzioni applicative comuni, come memorizzazione nella cache, sicurezza, globalizzazione, configurazione e workflow. Il server applicazioni si collega a Oracle tramite i driver JDBC DataDirect. Il servizio CA Clarity PPM è accessibile tramite un'interfaccia Web su server Linux e Windows. La distribuzione dei clienti avviene in un ambiente applicativo stateless collegato a un database Oracle. Dotato di failover a livello di applicazione, il modello di dati è progettato per garantire l'integrità dei dati attraverso il modeling delle transazioni dati in unità transazionali, di cui viene eseguito salvataggio (o committing) nel database in un batch. Nel caso in cui un'istanza di database vada offline, le transazioni in attesa vengono riavviate al ripristino del database. L'applicazione CA Clarity PPM limita la quantità di risorse di rete impiegate comprimendo i dati inviati al browser dal server, mediante la funzionalità di compressione Java. Il browser può quindi decomprimere il flusso di dati utilizzando la funzionalità gzip integrata. Ciò si traduce in una dimensione di pagina media di 7-25 KB sulla rete. L'applicazione è stateless, il che consente il failover delle sessioni utente finale senza soluzione di continuità e senza blocchi della produttività. Per garantire prestazioni e disponibilità elevate, CA Clarity PPM viene eseguito sui server applicativi Apache Tomcat in connessione con database di back-end Oracle e utilizza il bilanciamento del carico tra un minimo di due server applicativi, con accelerazione SSL e BIG-IP F5. Il portale on-demand è basato su un prodotto portale di terze parti in esecuzione sul server applicativo Apache Tomcat che si collega a un database Oracle. 3

4 Browser Web e accesso client I clienti possono accedere al servizio CA Clarity PPM utilizzando un browser Web supportato, come indicato nello stack di architettura di prodotto. A seconda dei requisiti di elaborazione, i clienti possono utilizzare tecnologie client aggiuntive: Clarity XML Open Gateway (XOG): utilizzato per l'importazione e l'esportazione dei dati tra sistemi esterni e il servizio CA Clarity PPM. Microsoft Project: uno strumento di pianificazione che consente la creazione e l'aggiornamento di piani di progetto dall'interno dell'applicazione o dello strumento di pianificazione. Grafici e portlet interattivi Schemi e grafici sono in dotazione come rappresentazioni JPEG. Per visualizzare questi grafici e schemi in modo interattivo, è necessario il visualizzatore SVG Adobe (supportato a livello nativo in alcuni browser). Il visualizzatore è disponibile per il download da Clarity Application o mediante pushing, attraverso strumenti come SMS. Integrità e gestione dei dati Il flusso di dati tra il client e il database può essere interrotto quando un server applicativo presenta problemi e la sessione va perduta. Le transazioni vengono completate qualora siano state trasmesse prima del malfunzionamento del server applicativo. Se il database va offline, il completamento avviene al riavvio del database. Il modello di dati dell'applicazione CA Clarity PPM è progettato per garantire l'integrità dei dati mediante la modellazione delle transazioni dati in unità transazionali, di cui viene eseguito salvataggio (o committing) nel database in un batch. All'interno delle stored procedure PL/ SQL e del codice applicativo basato su JDBC di CA Technologies, questo avviene utilizzando i costrutti/ comandi Oracle TRANSACTION/COMMIT. Tutti i processi e le attività interrotti durante il malfunzionamento riprendono una volta riattivati i server. Gestione di release e versioni CA Technologies comunica ai clienti la disponibilità di nuove versioni del servizio CA Clarity PPM. È prevista una finestra di manutenzione settimanale. Il rilascio delle nuove versioni avviene tre/quattro volte l'anno. Quando fattibile, CA Technologies pianifica gli aggiornamenti durante le ore non lavorative, con un preavviso minimo di cinque giorni. Per gli aggiornamenti di emergenza, CA Technologies fornisce un preavviso minimo di 24 ore, quando fattibile. Le patch di sicurezza approvate vengono applicate trimestralmente; le patch di protezione critiche vengono applicate anticipatamente, caso per caso. 4

5 Certificazione e conformità Il servizio e l'applicazione CA Clarity PPM sono certificati SAS-70, sezione 508, e per il supporto alla localizzazione, come segue: SAS-70 Tipo II: il servizio CA Clarity PPM è stato oggetto di verifica SAS 70 Tipo II per il Nord America al 31 maggio Il SAS-70 Tipo II (formalmente noto come Statement on Auditing Standards N. 70: Service Organizations) è una dichiarazione di auditing rilasciata dall'auditing Standards Board dell'american Institute of Certified Public Accountants (AICPA). La dichiarazione include il parere del revisore sulla congruità della presentazione della descrizione dei controlli implementati, da parte di CA Technologies, e sull'idoneità della loro progettazione allo scopo di ottenere gli obiettivi di controllo specificati, nonché il parere del revisore sul fatto che i controlli specifici operassero efficacemente durante il periodo in esame. Nessuna eccezione è stata individuata nella relazione. Sezione 508: modalità ed estensione con cui l'applicazione CA Clarity PPM garantisce la conformità con i requisiti della sezione 508 del Rehabilitation Act 1973 sono indicate in dettaglio nel CA Technologies Voluntary Product Accessibility Template, disponibile su richiesta. Lingue: l'applicazione CA Clarity PPM supporta attualmente sette lingue e più di 100 impostazioni internazionali per data, ora e formattazione dei numeri. Per ulteriori informazioni, consultare lo stack dell'architettura di prodotto. Sezione 2: Sicurezza Framework di sicurezza CA Technologies migliora continuamente il framework di sicurezza, attraverso gli elementi seguenti: 1. La creazione delle policy si basa sulla gestione del rischio 2. La policy modella l'architettura 3. Le soluzioni tecniche si basano sull'architettura 4. Le soluzioni sono sostenute da operazioni e amministrazione 5. L'attività dei reparti operazioni e amministrazione è monitorata a livello di prestazioni e conformità (a seconda del rischio) 6. I miglioramenti delle policy avvengono in base ai risultati dei test di conformità/prestazioni 5

6 Figura A Sicurezza dell'architettura L'architettura di sicurezza del servizio CA Clarity PPM è composta da controlli SAS70 tipo II e da misure di sicurezza inter-struttura, rete e infrastruttura server. La sicurezza dei server è garantita dalla suite di sicurezza di CA Technologies, che include gestione delle minacce e rilevazione delle intrusioni. Inoltre, sono attivi firewall stateful inspection. Questo significa che il firewall blocca tutto il traffico in arrivo, lo analizza e previene gli attacchi Internet standard. I server applicativi sono situati in una DMZ separata dai server di database del servizio mediante un firewall. Tra la DMZ e la rete interna attendibile sono aperte sono le porte necessarie. Inoltre, tutto il traffico Web è protetto da crittografia SSL a 128 bit. L'applicazione CA Clarity PPM è impostata per l'esecuzione con crittografia SSL della sessione utente. L'applicazione gestisce le iniezioni SQL illecite mediante l'applicazione di regole di convalida del contenuto e dichiarazioni preparate di utilizzo Web quasi esclusivamente all'interno dell'applicazione. È disponibile un'opzione SSO federata; fare riferimento alla sezione dedicata all'integrazione per ulteriori dettagli. All'interno dell'applicazione CA Clarity PPM, sono presenti oltre 150 diritti/ruoli/gruppi singoli utilizzabili per garantire la funzionalità delle applicazioni e mantenere la riservatezza dei dati, nonché una funzione di trail di verifica che può essere impostata per la maggioranza degli oggetti e degli attributi. 6

7 Vulnerabilità I test di vulnerabilità vengono eseguiti settimanalmente da DDI (Digital Defense, Inc.), un fornitore terzo, unitamente ad analisi di penetrazione esterna e di vulnerabilità interna. Sicurezza dell'applicazione e gestione utenti Integrità dei dati: la distribuzione dei client del servizio CA Clarity PPM avviene in un ambiente applicativo stateless collegato a istanze di database Oracle. Dotato di failover a livello di applicazione, il modello di dati dell'applicazione Clarity è progettato per garantire l'integrità dei dati attraverso il modeling delle transazioni dati in unità transazionali, di cui viene eseguito salvataggio (o committing) nel database in un batch. Nel caso in cui un'istanza di database vada offline, le transazioni in attesa vengono riavviate al ripristino del database. Segregazione dei dati: i dati del cliente sono segregati in database logici separati che possono risiedere sullo stesso server di database Oracle fisico. L'applicazione CA Clarity PPM è condivisa tra i clienti. Tutte le configurazioni e i dati dei clienti vengono archiviati nel database. Accesso e SSO: gli utenti possono accedere al servizio CA Clarity PPM utilizzando una combinazione nome utente/password. Oltre all'autenticazione interna, CA Technologies fornisce la possibilità di utilizzare l'sso federato per l'autenticazione tramite browser Web. Alcune applicazioni client non browser, ad esempio Microsoft Project, sono accessibili dall'interno dell'applicazione CA Clarity PPM e non richiedono un ulteriore logon. Nei casi in cui queste applicazioni siano accessibili dall'esterno, sono richiesti nome utente e password. Per i clienti che non dispongono di SSO federato, l'accesso avviene all'ambiente on-demand, per consentire la gestione delle password. In alternativa, tale gestione può avvenire utilizzando i servizi Web nel portale CA Clarity PPM On Demand. CA Technologies non supporta attualmente l'integrazione LDAP diretta, perché i clienti non hanno espresso interesse nell'esposizione di tale directory al di fuori del firewall; questa limitazione resta valida anche quando l'accesso è fornito su un socket SSL o utilizzando StartTLS. L'integrazione utenti può avvenire utilizzando il nostro servizio Web di importazione degli utenti. Gli utenti del servizio CA Clarity PPM possono essere aggiunti, eliminati o modificati tramite l'interfaccia utente sul portale on-demand. Alla creazione, il nuovo utente riceve una notifica via con le istruzioni su come accedere al servizio CA Clarity PPM. I clienti possono inoltre procedere a una creazione in batch utilizzando uno strumento di gestione utenti presente sul portale, o mediante un servizio Web diretto. Le password utente sono gestite nell'ambiente CA Clarity PPM On Demand o in quello del cliente, a seconda che il cliente utilizzi l'sso federato o meno. Gli eventuali utenti con client non browser Web dovranno gestire le relative password nel portale CA Clarity PPM On Demand. 7

8 Autorizzazioni: una sicurezza delle applicazioni aggiuntiva viene fornita attraverso autorizzazioni basate sui ruoli e su OBS. Utilizzando questi schemi di autorizzazione, l'applicazione può essere configurata per consentire o negare l'accesso a funzioni e dati in conformità con qualsiasi esigenza aziendale. CA Technologies implementa inoltre le best practice a tutela dalle minacce esterne. Dati e configurazioni di ogni cliente sono memorizzati in uno schema di database dedicato, con diritti di sicurezza limitati a livello di database. Attualmente, i servizi Web non sono condivisi tra i client. Lingue: l'applicazione CA Clarity PPM supporta attualmente sette lingue e più di 100 impostazioni internazionali per data, ora e formattazione dei numeri. Gestione delle sessioni Il servizio CA Clarity PPM utilizza un cookie di sessione che comprende un token per l'accesso alla sessione di dati che è transitorio nella cache (per un ambiente ad applicazione singola) o nel database (per un ambiente cluster). Il cookie di sessione dell'applicazione è transitorio. L'unico dato conservato nel cookie è il token di autenticazione, che è un valore nel database. I dati di sessione inseriti nel cookie includono il profilo dell'utente (nome utente, scelta della lingua, scelta delle impostazioni internazionali e fuso orario), i relativi diritti di accesso globali e altri dati, analoghi a quelli del carrello di un sito di e-commerce. Sicurezza del data center I data center di CA Technologies prevedono più livelli di sicurezza a tutela delle informazioni dei clienti. Tale protezione comprende misure di sicurezza fisica e logica. Sicurezza fisica Tutti i data center hanno un accesso estremamente limitato e utilizzano le seguenti misure di sicurezza fisica: Accesso fisico: tutte le aree di ciascun data center sono monitorate mediate CCTV e tutti i punti di accesso sono controllati. Il centro si avvale di staff di sicurezza sempre presente, per aumentare le funzionalità di protezione fisica. Accesso visitatori: nessun accesso pubblico ai data center è consentito senza che il team On Demand Infrastructure ne venga informato preventivamente e fornisca la sua approvazione. I visitatori autorizzati sono tenuti a presentare un documento d'identità con foto all'ingresso, per verificarne identità e privilegi di accesso. Vengono poi accompagnati nelle posizioni appropriate all'interno del data center da parte dello staff di sicurezza. La cronologia degli accessi viene registrata a scopo di verifica. Personale di sicurezza di CA Technologies: CA Technologies dispone di un reparto sicurezza formato da tecnici specializzati. I nuovi dipendenti e consulenti nell'ambito sicurezza sono tutti sottoposti a controlli di background. Le policy di sicurezza e di conservazione/distruzione dei dati sono attive e pubblicate. 8

9 Sicurezza logica La sicurezza logica è fornita da CA Antivirus for the Enterprise e da firewall stateful inspection. Questo significa che il firewall blocca tutto il traffico in arrivo, lo analizza e previene gli attacchi Internet standard e gli attacchi DoS. I server applicativi sono situati in una DMZ separata dai server di database di CA Technologies mediante un firewall. Tra la DMZ e la rete interna attendibile sono aperte sono le porte necessarie. Inoltre, tutto il traffico Web è protetto da crittografia SSL a 128 bit. I certificati SSL sono forniti da Entrust. Vengono impiegati i metodi di sicurezza seguenti: Test di penetrazione: i test vengono eseguiti settimanalmente da DDI (Digital Defense, Inc.), un fornitore terzo. Rischi medio/alti: i rischi medio/alti vengono identificati e corretti prima che siano resi disponibili i sistemi di produzione. Scansioni continue vengono eseguite per garantire che nessun nuovo rischio sia stato introdotto e che venga risolto se individuato. Monitoraggio anti-hacker: i sistemi sono monitorati 24x7 mediante prodotti CA Technologies (CA Audit e CA Configuration Automation). I registri di verifica vengono inviati al sistema centralizzato CA Audit ed esaminati quotidianamente per garantire l'assenza di attività anomala. Protezione anti-virus: tutti i server CA sono protetti dall'agente CA SiteMinder for Entrust Truepass. L'ambiente è sottoposto regolarmente a scansioni di vulnerabilità, a scopo di protezione contro le minacce di rete interne ed esterne. Sicurezza dell'applicazione: durante le fasi di sviluppo e QA, l'applicazione è sottoposta a controlli e testing di sicurezza. Gestione delle risorse: CA Asset Management viene utilizzato per ottimizzare l'utilizzo delle risorse attraverso la centralizzazione, la gestione e il monitoraggio delle risorse, e l'applicazione della conformità software. Hardening del server: hardening di tutti i server in conformità con gli standard CA Global Enterprise. Eseguendo solo i servizi necessari, CA Technologies riduce l'esposizione a problemi di sicurezza a livello di sistema operativo. I server sono sottoposti ad analisi di vulnerabilità settimanali e a interventi di manutenzione trimestrale standard. Patching dei server: le patch di sicurezza sono applicate secondo le necessità; le patch di emergenza vengono applicate non appena possibile. Tutte le patch di sicurezza sono approvate e certificate da CA Global Enterprise Security prima dell'installazione. Dati dei clienti segregati: i dati vengono attualmente segregati mettendo a disposizione dei clienti una loro istanza di schema; la sicurezza viene applicata a livello di database, in modo che non sia disponibile alcun accesso inter-schema. Inoltre, i clienti non hanno accesso logico ai server di database. Controlli di protezione: CA Audit è utilizzato per rilevare accessi non autorizzati ai server e gestire le modifiche al sistema operativo. CA Configuration Automation è utilizzato per gestire le modifiche alla configurazione dell'applicazione. 9

10 Sterilizzazione dei dati: lo storage dei dati e i supporti a nastro vengono "sterilizzati" alla scadenza di un contratto Configuration Automation, quando un componente hardware si guasta o a richiesta del cliente. Si noti che i dati del cliente vengono memorizzati solo su storage dati e supporti a nastro, quindi non c'è nessun processo necessario per altri supporti (ad esempio, USB, CD, DVD). Il supporto viene formattato a basso livello quando non è più in uso. I nastri utilizzati per il backup sono formattati e riciclati nel pool. Sezione 3: Data center Panoramica sui data center Le soluzioni on-demand di CA Technologies sono gestite, manutenute e amministrate da staff IT altamente qualificato in più sedi nel mondo. Per ottimizzare le prestazioni, tutti i data center sono situati vicino a hub Internet core. Hardware e dati sono attualmente situati nei tre data center seguenti, e vari altri vengono presi in considerazione in base alla domanda: Somerset, New Jersey: gestito da DataPipe San Jose, California: gestito da DataPipe Monaco, Germania: gestito da Equinix Tutti e tre i data center sono neutri dal punto di vista della rete, il che consente di norma la continuità del servizio anche in caso di interruzioni da parte di un provider di servizi Internet che non sia quello del cliente stesso. Gestione elettrica, controlli ambientali HVAC e prevenzione disastri Tutti i data center utilizzano moderni sistemi di gestione elettrica, HVAC e prevenzione disastri. I dati più recenti su questi sistemi sono reperibili ai seguenti indirizzi: Accesso al sito L'acceso a tutti i data center è estremamente limitato, per impedire qualsiasi rischio per le informazioni dei clienti. Per i dettagli fare riferimento alla sezione 2: Sicurezza. 10

11 Sezione 4: Backup e ripristino dei dati Backup dei dati Il processo di backup e ripristino dei dati dei clienti è il seguente: I backup dei server avvengono ogni giorno. Un backup completo viene eseguito il venerdì; backup differenziali vengono eseguiti da sabato a giovedì. Questi backup giornalieri sono replicati off-site. Il tempo di conservazione dei backup è di 30 giorni; tutti i dati di backup sono crittografati. Tutti i backup risiedono su storage di rete replicato presso un sito remoto. I dati di backup non vengono mai memorizzati fuori da una delle strutture di hosting di CA Technologies. I clienti possono richiedere copie di backup manuali o un ripristino da snapshot all'interno del periodo di conservazione. Si tratta di un ripristino di backup ambientale (database, filestore e report), che può fare riferimento a un backup o un altro server. Quando un cliente richiede un ripristino, il sistema ripristinato potrebbe non essere disponibile per un certo periodo di tempo, come comunicato al cliente. Se è richiesto il ripristino solo di dati selettivi, i clienti possono rivolgersi a CA Services. In caso di disastro, CA Technologies esegue il ripristino dal backup più recente. Nella maggioranza degli scenari di disaster recovery, il cliente non deve intervenire o gli è richiesto un intervento minimo. Disaster recovery Ciascuno dei due data center in Nord America funge da sito di disaster recovery per l'altro e per l'area EMEA. I ripristini sono di solito eseguiti negli scenari seguenti: Problema hardware/software: grazie ad alta affidabilità e ridondanza, le perdite di dati dovrebbero essere pari a zero; in rari casi, i dati persi potrebbero al massimo essere relativi alle 24 ore precedenti. Inoltre, durante il ripristino, il sistema potrebbe non essere disponibile per quattro ore. Evento di forza maggiore (disastro): in base all'ora dell'evento, i dati persi potrebbero essere relativi alle 24 ore precedenti. Eventuali eventi catastrofici sulla rete aziendale di CA Technologies a New York non influiranno sul servizio ai clienti. I servizi secondari, come notifica e DNS, saranno instradati alla rete secondaria CA Technologies in Illinois. 11

12 Sezione 5: Integrazione Panoramica sull'integrazione L'approccio di CA Technologies all'integrazione passa attraverso la fornitura di un apposito toolkit che consente di eseguire facilmente integrazioni in loco. Questo toolkit è costituito dall'interfaccia XML Web Services XOG e da capacità di scripting GEL della funzionalità di gestione dei processi. L'attività necessaria a creare le integrazioni non è inclusa nell'abbonamento al servizio CA Clarity PPM; è possibile rivolgersi a CA Services perché fornisca assistenza al riguardo, oppure i clienti possono provvedere autonomamente. Inoltre, l'applicazione CA Clarity PPM include alcune integrazioni out-of-the-box e, anche se l'applicazione è basata su J2EE, funzionerà senza problemi nel framework. NET con eventuali integrazioni che utilizzino il livello XML/SOAP nativo di.net. Di seguito sono riportate le diverse metodologie di integrazione fornite: XML Open Gateway (XOG) FTP Drop-off combinato con processi GEL (Generic Execution Language) Simple Object Access Protocol (SOAP) Microsoft Project integrato con CA Clarity PPM Single-Sign-On unificato XML Open Gateway (XOG) XOG è l'interfaccia di servizio Web dell'applicazione CA Clarity PPM, disponibile sulla stessa porta HTTPS dell'interfaccia browser Web HTML del servizio CA Clarity PPM. XOG utilizza per la comunicazione SOAP, un protocollo open-standard, leggibile e basato su XML. Utilizzando XOG, è possibile leggere e scrivere oggetti di dati dall'applicazione, eseguire query e altre operazioni lato server. XOG include un completo file Web Service Description Language (WSDL) scaricabile dall'applicazione CA Clarity PPM, che descrive dove e come richiamarlo, l'url da utilizzare e i messaggi disponibili (con schema XML completo). CA Technologies consiglia ai clienti di utilizzare la funzionalità di importazione/esportazione di XOG per la trasmissione delle modifiche tra ambienti di sviluppo, test e produzione. I clienti sono responsabili direttamente delle trasmissione delle modifiche. XOG è sicuro nell'ambiente del servizio CA Clarity PPM per i motivi seguenti: Servizio Web: perché XOG comunica tramite HTTP/HTTPS utilizzando un servizio Web, senza porte o socket aggiuntivi da tutelare. Autenticazione: XOG deve utilizzare un utente autenticato dell'applicazione CA Clarity PPM per accedere all'applicazione. Diritti di accesso: l'utente dell'applicazione CA Clarity PPM deve avere accesso ai dati nel servizio esattamente come all'interno dell'applicazione. 12

13 Accesso FTP L'accesso FTP offre ai clienti un modo asincrono e programmato per l'integrazione con le proprie applicazioni. Il servizio Clarity consente l'accesso FTP a un percorso di drop-off/pickup. Questo metodo consente ai clienti di trasmettere o ricevere file (per esempio, file XOG o script GEL) dall'applicazione CA Clarity PPM. SOAP Integrazioni SOAP personalizzate possono essere configurate tra il servizio CA Clarity PPM e soluzioni di terzi del cliente. I toolkit di integrazione SOAP di terzi includono Apache AXIS e Microsoft Visual Studio (.NET Framework) per Windows. L'integrazione diretta SOAP con un client è possibile utilizzando l'api XOG su porta HTTPS standard. Microsoft Project L'applicazione CA Clarity PPM fornisce integrazione bi-direzionale in tempo reale con Microsoft Project e consente agli utenti di creare, visualizzare e modificare piani di progetto dettagliati in Microsoft Project. Le macro di Microsoft Project per l'applicazione CA Clarity PPM trasmettono i dati grezzi di Microsoft Project da/verso l'applicazione Clarity tramite connessioni HTTPS. Gli utenti possono aprire un piano in Microsoft Project tramite un collegamento sulla pagina della panoramica di progetto dell'applicazione Clarity. Questo collegamento richiama Microsoft Project e carica il progetto dall'applicazione CA Clarity PPM. Le credenziali utente non sono necessarie per questa attività. Una volta completati gli aggiornamenti, l'utente salva nuovamente il progetto nell'applicazione CA Clarity PPM da Microsoft Project. Mentre è aperto in Microsoft Project, il progetto è bloccato all'interno dell'applicazione CA Clarity PPM; gli altri utenti potranno visualizzarlo ma non rivederlo. Se lo si preferisce, la pianificazione di progetto dettagliata può avvenire direttamente nell'applicazione CA Clarity PPM attraverso il browser, eliminando la necessità di utilizzare Microsoft Project. Poiché Microsoft Project è un client per l'applicazione CA Clarity PPM, il cliente deve installare il client Microsoft Project sulle macchine dei suoi utenti, e configurare Microsoft Project con nome utente, password e URL. Microsoft Project è sicuro nell'ambiente per i motivi seguenti: Servizio Web: perché Microsoft Project comunica tramite HTTP/HTTPS utilizzando un servizio Web specializzato, senza porte o socket aggiuntivi da tutelare. Autenticazione: Microsoft Project deve utilizzare un utente autenticato del servizio Clarity per accedere all'applicazione. Diritti di accesso: l'utente dell'applicazione CA Clarity PPM deve avere accesso ai dati nel servizio esattamente come all'interno dell'applicazione. 13

14 Single Sign-On federato L'integrazione con Single Sign-On (SSO) federato consente ai clienti di creare un rapporto attendibile con il servizio CA Clarity PPM. Questo rapporto presenta i seguenti vantaggi: Perfetta integrazione tra reti e ambienti: gli utenti possono passare facilmente tra le intranet e i diversi ambienti di produzione, sviluppo e test del servizio CA Clarity PPM. Gestione delle password semplificata: i clienti non devono gestire separatamente le password dei loro utenti per il servizio CA Clarity PPM, perché tali password sono gestite dalla soluzione SSO esistente. CA Technologies utilizza CA SiteMinder per la federazione SSO. Se il cliente utilizza l'sso federato, la gestione delle password è centralizzata all'interno dell'ambiente. La formazione delle password, gli intervalli di modifica e così via sono tutti controllati sul lato del cliente. Il cliente potrebbe anche non avere password, se utilizza una diversa forma di autenticazione. L'SSO federato funziona solo se il cliente dispone anche di una soluzione di SSO federato installata sulla rete. In questo scenario, il cliente dovrà gestire direttamente le attività seguenti, o affidarsi a CA Services: Installare il Federated SSO Assertion Producer. Non è necessario che si tratti di CA SiteMinder, dato che SAML è uno standard aperto. La maggior parte delle soluzioni SAML standard dovrebbe funzionare con il servizio CA Clarity PPM. Aggiungere e configurare le applicazioni interne all'interno dell'ambiente SSO. Configurare un rapporto attendibile con il servizio CA Clarity PPM. Facoltativamente, creare collegamenti sulla Intranet al servizio CA Clarity PPM. L'SSO federato è sicuro nell'ambiente per i motivi seguenti: SAML: il Security Assertion Markup Language (SAML) è un protocollo sperimentato e sicuro per la gestione dell'sso. Gestione delle password: non è necessario gestire le password nel servizio CA Clarity PPM, e questo significa un minor numero di elementi potenzialmente a rischio di violazioni di sicurezza. Sezione 6: Applicazione Configurazione con CA Clarity for New Product Development Per diventare più produttivi, gli utenti hanno bisogno di un luogo unico dove ottenere contenuti personalizzati e un'interfaccia standard di facile impiego, che li aiuti a svolgere il loro lavoro in modo efficace. La tecnologia di tipo portale si rivolge direttamente a questa esigenza, offrendo informazioni personalizzate da tutta l'azienda al desktop dell'utente. 14

15 La chiave per realizzare la potenza di questa tecnologia è CA Clarity for New Product Development (NPD), un modulo di configurazione point-and-click dell'applicazione CA Clarity PPM. CA Clarity NPD permette alle aziende di creare e distribuire portali, pagine, menu e oggetti di business personalizzati: per adattare il software al processo di business, non il contrario. CA Clarity NPD permette di adattare facilmente gli oggetti di business, come portfolio, progetti, risorse e idee, senza necessità di programmazione o personalizzazione. Gli amministratori di sistema possono realizzare una vasta gamma di configurazioni, ad esempio aggiungendo campi e oggetti definiti dall'utente e riordinando pagine e moduli, il tutto attraverso un'interfaccia Web point-and-click. Inoltre, l'applicazione CA Clarity PPM supporta più configurazioni locali in un'unica istanza, attraverso le partizioni di sistema. Le partizioni di sistema supportano la gestione locale di campi, moduli, processi, metodologie e branding, anche in quanto consentono governance globale e controllo di un unico sistema. Reporting Oltre al reporting in tempo reale utilizzando CA Clarity PPM, CA Technologies offre anche business intelligence attraverso Business Objects. Business Objects viene eseguito sia rispetto al database di applicazione live che rispetto al Business Objects Universe in dotazione, trasmettendo report al client sotto forma di pagine DHTML. Utilizzando Business Objects, i report possono essere programmati o eseguiti immediatamente dall'interno dell'applicazione CA Clarity PPM. I report possono essere salvati come file PDF o esportati in Microsoft Excel o in formato RTF. Per ulteriori informazioni su come i componenti di Business Objects sono configurati per lavorare con ambienti on demand, vedere l'on Demand Business Objects Connectivity Technical Overview all'indirizzo support.ca.com. Notifiche tramite posta elettronica Il servizio CA Clarity PPM è in grado di inviare notifiche via relative a eventi come aggiunta di nuovi utenti, aggiunte ai team di progetto e così via. Capacità di ricerca I clienti possono eseguire ricerche in tutti i dati strutturati nell'applicazione CA Clarity PPM. Per saperne di più sull'architettura e sulla tecnologia alla base di CA Clarity PPM On Demand, collegarsi all'indirizzo o contattare il rappresentante CA Technologies di riferimento. 15

16 CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambiti IT, dagli ambienti mainframe e distribuiti a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi informatici più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono la visibilità e il controllo essenziali per sostenere l'agilità operativa con l'ausilio delle funzioni IT. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione di ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all'indirizzo ca.com. Copyright 2011 CA. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i loghi citati in questa pubblicazione sono di proprietà delle rispettive società. Il presente documento ha esclusivamente scopo informativo. Nei limiti consentiti dalle legge vigente, il presente documento è fornito così com'è, senza garanzie di alcun tipo incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, idoneità a uno scopo determinato o non violazione dei diritti altrui. In nessun caso CA potrà essere ritenuta responsabile per perdite o danni, diretti o indiretti, derivanti dall'utilizzo del presente documento, compresi, in via esemplificativa, perdite di profitto, interruzioni di attività, perdita di dati o benefici, anche nel caso in cui CA venga espressamente informata di tali danni. CS1160_0511

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Programma del livello di servizio per i servizi di Ariba Commerce Cloud

Programma del livello di servizio per i servizi di Ariba Commerce Cloud Programma del livello di servizio per i servizi di Ariba Commerce Cloud Garanzia di accessibilità del servizio Sicurezza Varie 1. Garanzia di accessibilità del servizio a. Applicabilità. La Garanzia di

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida alla Visualizzazione delle relazioni di business 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida al contenuto predefinito ISO 20000 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Note di rilascio di CA DMM 12.9 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Informazioni sul manuale Informazioni sul manuale In questo manuale sono contenute informazioni introduttive sull'utilizzo

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

Supporto tecnico software HP

Supporto tecnico software HP Supporto tecnico software HP HP Technology Services - Servizi contrattuali Caratteristiche tecniche Il Supporto tecnico software HP fornisce servizi completi di supporto software da remoto per i prodotti

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati Scheda Tecnica ver. 1.0-2015 + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati NSC s.r.l.

Dettagli

Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps

Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps White paper di Google. Febbraio 2007. Sicurezza di Google Apps PER ULTERIORI INFORMAZIONI

Dettagli

Xerox. Print Advisor Domande frequenti

Xerox. Print Advisor Domande frequenti Print Advisor Generali D. Che cos'è Print Advisor? R. Print Advisor è uno strumento software che tutti i clienti ColorQube 9200 possono scaricare e installare. I vantaggi principali di Print Advisor sono:

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Note di rilascio Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows Lo standard nella protezione dei dati in ambiente Windows Panoramica Symantec 12.5 offre funzioni di backup e recupero per server e desktop, con una protezione completa dei dati per i più recenti ambienti

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

RRF Reply Reporting Framework

RRF Reply Reporting Framework RRF Reply Reporting Framework Introduzione L incremento dei servizi erogati nel campo delle telecomunicazioni implica la necessità di effettuare analisi short-term e long-term finalizzate a tenere sotto

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

Caratteristiche generali

Caratteristiche generali Caratteristiche generali Tecnologie utilizzate Requisiti software/hardware Modalità di installazione del database del PSDR INSTALLAZIONE PSDR Installazione on-line Installazione off-line Primo avvio Riservatezza

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Supporto lingua ImageNow Guida introduttiva

Supporto lingua ImageNow Guida introduttiva Supporto lingua ImageNow Guida introduttiva Versione: 6.6.x Scritto da: Product Documentation, R&D Data: ottobre 2011 ImageNow e CaptureNow sono marchi registrati di Perceptive Software. Tutti gli altri

Dettagli

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux Gli estremi corretti per la citazione bibliografica di questo manuale sono i seguenti: SAS Institute

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web

Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Policy Argo Software in materia di protezione e disponibilità dei dati relativi ai servizi web Premessa La Argo software srl è impegnata costantemente a pianificare e monitorare le proprie azioni per la

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Windchill PDMLink 9.0/9.1 Guida al curriculum

Windchill PDMLink 9.0/9.1 Guida al curriculum Windchill PDMLink 9.0/9.1 Guida al curriculum NOTA: per una rappresentazione grafica del curriculum in base al ruolo professionale, visitare la pagina: http://www.ptc.com/services/edserv/learning/paths/ptc/pdm_90.htm

Dettagli

Norton AntiVirus Manuale dell'utente

Norton AntiVirus Manuale dell'utente Manuale dell'utente Norton AntiVirus Manuale dell'utente Il software descritto nel presente manuale viene fornito ai sensi dei termini del contratto di licenza e può essere utilizzato solo in conformità

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

2009. STR S.p.A. u.s. Tutti i diritti riservati

2009. STR S.p.A. u.s. Tutti i diritti riservati 2009. STR S.p.A. u.s. Tutti i diritti riservati Sommario COME INSTALLARE STR VISION CPM... 3 Concetti base dell installazione Azienda... 4 Avvio installazione... 4 Scelta del tipo Installazione... 5 INSTALLAZIONE

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Allegato Tecnico al Contratto di Servizio

Allegato Tecnico al Contratto di Servizio FatturaPA Fatturazione elettronica verso la Pubblica Amministrazione Allegato Tecnico al Contratto di Servizio Allegato Tecnico al Contratto di Servizio fattura PA Versione gennaio 20145 Pagina 1 di 7

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

NOTE DI RILASCIO. Note di rilascio P/N 302-001-430 REV 01. EMC GeoDrive for Windows Versione 1.3. 17 ottobre 2014

NOTE DI RILASCIO. Note di rilascio P/N 302-001-430 REV 01. EMC GeoDrive for Windows Versione 1.3. 17 ottobre 2014 NOTE DI RILASCIO EMC GeoDrive for Windows Versione 1.3 Note di rilascio P/N 302-001-430 REV 01 17 ottobre 2014 Queste Note di rilascio contengono ulteriori informazioni su questa versione di GeoDrive.

Dettagli

`````````````````SIRE QUICK START GUIDE

`````````````````SIRE QUICK START GUIDE `````````````````SIRE QUICK START GUIDE Sommario Introduzione 60 Configurazione 61 Operazioni preliminari 62 Configurare il profilo Backup 63 Backup personalizzato 64 Avviare il backup 66 Schermata principale

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Novità di Crystal Reports XI

Novità di Crystal Reports XI Introduzione Introduzione Questa sezione offre una panoramica di dettagliata dei componenti, delle funzioni e dei vantaggi forniti dalla versione più recente di Crystal Reports. Alcuni tra i più importanti

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1

201509241305 Manuale di Gestione MIUR ALLEGATO n. 5 Pag. 1 Indice dei contenuti GENERALITÀ 1. ASPETTI DI SICUREZZA INERENTI LA FORMAZIONE DEI DOCUMENTI 2. ASPETTI DI SICUREZZA INERENTI LA GESTIONE DEI DOCUMENTI 3. COMPONENTE ORGANIZZATIVA DELLA SICUREZZA 4. COMPONENTE

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE

SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE SEWEB PRIVATE CLOUD SERVICE SISTEMA CLOUD AZIENDALE Sommario TIPOLOGIE DI CLOUD... 4 PRIVATE CLOUD... 4 COMMUNITY CLOUD... 4 PUBLIC CLOUD... 4 HYBRID CLOUD... 4 CARATTERISTICHE DEL SERVIZIO OFFERTO...

Dettagli

Requisiti tecnici di BusinessObjects Planning XI Release 2

Requisiti tecnici di BusinessObjects Planning XI Release 2 Requisiti tecnici di BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tutti i diritti riservati. Business Objects possiede i seguenti brevetti negli Stati Uniti, che possono coprire

Dettagli

REPUBBLICA ITALIANA ASSEMBLEA REGIONALE SICILIANA XVI LEGISLATURA CAPITOLATO SPECIALE D'APPALTO PER L'ACQUISIZIONE DI UN SISTEMA DI GESTIONE DELLA

REPUBBLICA ITALIANA ASSEMBLEA REGIONALE SICILIANA XVI LEGISLATURA CAPITOLATO SPECIALE D'APPALTO PER L'ACQUISIZIONE DI UN SISTEMA DI GESTIONE DELLA REPUBBLICA ITALIANA ASSEMBLEA REGIONALE SICILIANA XVI LEGISLATURA CAPITOLATO SPECIALE D'APPALTO PER L'ACQUISIZIONE DI UN SISTEMA DI GESTIONE DELLA FATTURAZIONE ELETTRONICA PASSIVA SECONDO NORMA DI LEGGE

Dettagli

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Piattaforma Windows Azure Case study sulle soluzioni per i clienti Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Panoramica Paese o regione:

Dettagli

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale

HOSTING ASICT. Roberto Gaffuri Servizio infrastrutture software e identità digitale HOSTING ASICT Roberto Gaffuri Servizio infrastrutture software e identità digitale ASICT 4 Giugno 2013 INDICE 2 Contesto Hosting ASICT Policy di sicurezza Policy di integrazione con Anagrafica Unica SERVIZIO

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint Versione: 2.0 Guida di installazione e configurazione Pubblicato: 2011-12-08 SWDT1177102-1864151-1208024337-004 Indice 1

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%)

ESAME CISA 2003: 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino in caso di calamità e continuità operativa (10%) ESAME CISA 2003: 1. Gestione, pianificazione ed organizzazione SI (11%) 2. Infrastrutture tecniche e prassi operative (13%) 3. Protezione del patrimonio dati e degli asset aziendali (25%) 4. Ripristino

Dettagli

Novità di Visual Studio 2008

Novità di Visual Studio 2008 Guida al prodotto Novità di Visual Studio 2008 Introduzione al sistema di sviluppo di Visual Studio Visual Studio Team System 2008 Visual Studio Team System 2008 Team Foundation Server Visual Studio Team

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

infocert soluzione integrata per la gestione automatica dei certificati di revisione e collaudo dei sistemi antincendio Product sheet

infocert soluzione integrata per la gestione automatica dei certificati di revisione e collaudo dei sistemi antincendio Product sheet soluzione integrata per la gestione automatica dei certificati di revisione e collaudo dei sistemi antincendio Product sheet Con infocert potete organizzare, catalogare e gestire tutti le informazioni

Dettagli