CA Clarity PPM On Demand

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CA Clarity PPM On Demand"

Transcript

1 SOLUTION BRIEF CA Clarity PPM On Demand CA Clarity PPM On Demand agility made possible

2 sommario SEZIONE 1: Introduzione e architettura 3 Browser Web e accesso client Grafici e portlet interattivi Integrità e gestione dei dati Gestione di release e versioni Certificazione e conformità SEZIONE 2: Sicurezza 5 Framework di sicurezza Sicurezza dell'architettura Vulnerabilità Sicurezza dell'applicazione e gestione utenti Gestione delle sessioni Sicurezza del data center Sicurezza fisica Sicurezza logica SEZIONE 4: Backup e ripristino dei dati 11 Backup dei dati Disaster recovery SEZIONE 5: Integrazione 12 Panoramica sull'integrazione XML Open Gateway (XOG) Accesso FTP SOAP Microsoft Project Single Sign-On federato SEZIONE 6: Applicazione 14 Configurazione con CA Clarity for New Product Development Reporting Notifiche tramite posta elettronica Capacità di ricerca SEZIONE 3: Data center 10 Panoramica sui data center Gestione elettrica, controlli ambientali HVAC e prevenzione disastri Accesso al sito 2

3 Sezione 1: Introduzione e architettura Il contenuto qui di seguito è da considerarsi aggiornato a condizione che il numero di versione corrente indicato sia il più recente. Consultare il portale On Demand o support.ca.com per ottenere la versione più aggiornata di questo documento. CA Clarity PPM On Demand è un servizio web-based che fornisce agli abbonati accesso al sistema leader di mercato per la gestione di portfolio e progetti. Il servizio è costituito da due componenti principali: l'applicazione CA Clarity PPM, sulla quale si concentra la maggior parte di questo documento, e un portale front-end utilizzato per l'accesso a CA Clarity PPM e altre applicazioni on-demand di CA Technologies. CA Clarity PPM è un'applicazione J2EE con i seguenti dettagli di architettura: Il server applicazioni J2EE sottostante controlla Web, integrazione, logica di business e servizi di persistenza fornendo funzioni applicative comuni, come memorizzazione nella cache, sicurezza, globalizzazione, configurazione e workflow. Il server applicazioni si collega a Oracle tramite i driver JDBC DataDirect. Il servizio CA Clarity PPM è accessibile tramite un'interfaccia Web su server Linux e Windows. La distribuzione dei clienti avviene in un ambiente applicativo stateless collegato a un database Oracle. Dotato di failover a livello di applicazione, il modello di dati è progettato per garantire l'integrità dei dati attraverso il modeling delle transazioni dati in unità transazionali, di cui viene eseguito salvataggio (o committing) nel database in un batch. Nel caso in cui un'istanza di database vada offline, le transazioni in attesa vengono riavviate al ripristino del database. L'applicazione CA Clarity PPM limita la quantità di risorse di rete impiegate comprimendo i dati inviati al browser dal server, mediante la funzionalità di compressione Java. Il browser può quindi decomprimere il flusso di dati utilizzando la funzionalità gzip integrata. Ciò si traduce in una dimensione di pagina media di 7-25 KB sulla rete. L'applicazione è stateless, il che consente il failover delle sessioni utente finale senza soluzione di continuità e senza blocchi della produttività. Per garantire prestazioni e disponibilità elevate, CA Clarity PPM viene eseguito sui server applicativi Apache Tomcat in connessione con database di back-end Oracle e utilizza il bilanciamento del carico tra un minimo di due server applicativi, con accelerazione SSL e BIG-IP F5. Il portale on-demand è basato su un prodotto portale di terze parti in esecuzione sul server applicativo Apache Tomcat che si collega a un database Oracle. 3

4 Browser Web e accesso client I clienti possono accedere al servizio CA Clarity PPM utilizzando un browser Web supportato, come indicato nello stack di architettura di prodotto. A seconda dei requisiti di elaborazione, i clienti possono utilizzare tecnologie client aggiuntive: Clarity XML Open Gateway (XOG): utilizzato per l'importazione e l'esportazione dei dati tra sistemi esterni e il servizio CA Clarity PPM. Microsoft Project: uno strumento di pianificazione che consente la creazione e l'aggiornamento di piani di progetto dall'interno dell'applicazione o dello strumento di pianificazione. Grafici e portlet interattivi Schemi e grafici sono in dotazione come rappresentazioni JPEG. Per visualizzare questi grafici e schemi in modo interattivo, è necessario il visualizzatore SVG Adobe (supportato a livello nativo in alcuni browser). Il visualizzatore è disponibile per il download da Clarity Application o mediante pushing, attraverso strumenti come SMS. Integrità e gestione dei dati Il flusso di dati tra il client e il database può essere interrotto quando un server applicativo presenta problemi e la sessione va perduta. Le transazioni vengono completate qualora siano state trasmesse prima del malfunzionamento del server applicativo. Se il database va offline, il completamento avviene al riavvio del database. Il modello di dati dell'applicazione CA Clarity PPM è progettato per garantire l'integrità dei dati mediante la modellazione delle transazioni dati in unità transazionali, di cui viene eseguito salvataggio (o committing) nel database in un batch. All'interno delle stored procedure PL/ SQL e del codice applicativo basato su JDBC di CA Technologies, questo avviene utilizzando i costrutti/ comandi Oracle TRANSACTION/COMMIT. Tutti i processi e le attività interrotti durante il malfunzionamento riprendono una volta riattivati i server. Gestione di release e versioni CA Technologies comunica ai clienti la disponibilità di nuove versioni del servizio CA Clarity PPM. È prevista una finestra di manutenzione settimanale. Il rilascio delle nuove versioni avviene tre/quattro volte l'anno. Quando fattibile, CA Technologies pianifica gli aggiornamenti durante le ore non lavorative, con un preavviso minimo di cinque giorni. Per gli aggiornamenti di emergenza, CA Technologies fornisce un preavviso minimo di 24 ore, quando fattibile. Le patch di sicurezza approvate vengono applicate trimestralmente; le patch di protezione critiche vengono applicate anticipatamente, caso per caso. 4

5 Certificazione e conformità Il servizio e l'applicazione CA Clarity PPM sono certificati SAS-70, sezione 508, e per il supporto alla localizzazione, come segue: SAS-70 Tipo II: il servizio CA Clarity PPM è stato oggetto di verifica SAS 70 Tipo II per il Nord America al 31 maggio Il SAS-70 Tipo II (formalmente noto come Statement on Auditing Standards N. 70: Service Organizations) è una dichiarazione di auditing rilasciata dall'auditing Standards Board dell'american Institute of Certified Public Accountants (AICPA). La dichiarazione include il parere del revisore sulla congruità della presentazione della descrizione dei controlli implementati, da parte di CA Technologies, e sull'idoneità della loro progettazione allo scopo di ottenere gli obiettivi di controllo specificati, nonché il parere del revisore sul fatto che i controlli specifici operassero efficacemente durante il periodo in esame. Nessuna eccezione è stata individuata nella relazione. Sezione 508: modalità ed estensione con cui l'applicazione CA Clarity PPM garantisce la conformità con i requisiti della sezione 508 del Rehabilitation Act 1973 sono indicate in dettaglio nel CA Technologies Voluntary Product Accessibility Template, disponibile su richiesta. Lingue: l'applicazione CA Clarity PPM supporta attualmente sette lingue e più di 100 impostazioni internazionali per data, ora e formattazione dei numeri. Per ulteriori informazioni, consultare lo stack dell'architettura di prodotto. Sezione 2: Sicurezza Framework di sicurezza CA Technologies migliora continuamente il framework di sicurezza, attraverso gli elementi seguenti: 1. La creazione delle policy si basa sulla gestione del rischio 2. La policy modella l'architettura 3. Le soluzioni tecniche si basano sull'architettura 4. Le soluzioni sono sostenute da operazioni e amministrazione 5. L'attività dei reparti operazioni e amministrazione è monitorata a livello di prestazioni e conformità (a seconda del rischio) 6. I miglioramenti delle policy avvengono in base ai risultati dei test di conformità/prestazioni 5

6 Figura A Sicurezza dell'architettura L'architettura di sicurezza del servizio CA Clarity PPM è composta da controlli SAS70 tipo II e da misure di sicurezza inter-struttura, rete e infrastruttura server. La sicurezza dei server è garantita dalla suite di sicurezza di CA Technologies, che include gestione delle minacce e rilevazione delle intrusioni. Inoltre, sono attivi firewall stateful inspection. Questo significa che il firewall blocca tutto il traffico in arrivo, lo analizza e previene gli attacchi Internet standard. I server applicativi sono situati in una DMZ separata dai server di database del servizio mediante un firewall. Tra la DMZ e la rete interna attendibile sono aperte sono le porte necessarie. Inoltre, tutto il traffico Web è protetto da crittografia SSL a 128 bit. L'applicazione CA Clarity PPM è impostata per l'esecuzione con crittografia SSL della sessione utente. L'applicazione gestisce le iniezioni SQL illecite mediante l'applicazione di regole di convalida del contenuto e dichiarazioni preparate di utilizzo Web quasi esclusivamente all'interno dell'applicazione. È disponibile un'opzione SSO federata; fare riferimento alla sezione dedicata all'integrazione per ulteriori dettagli. All'interno dell'applicazione CA Clarity PPM, sono presenti oltre 150 diritti/ruoli/gruppi singoli utilizzabili per garantire la funzionalità delle applicazioni e mantenere la riservatezza dei dati, nonché una funzione di trail di verifica che può essere impostata per la maggioranza degli oggetti e degli attributi. 6

7 Vulnerabilità I test di vulnerabilità vengono eseguiti settimanalmente da DDI (Digital Defense, Inc.), un fornitore terzo, unitamente ad analisi di penetrazione esterna e di vulnerabilità interna. Sicurezza dell'applicazione e gestione utenti Integrità dei dati: la distribuzione dei client del servizio CA Clarity PPM avviene in un ambiente applicativo stateless collegato a istanze di database Oracle. Dotato di failover a livello di applicazione, il modello di dati dell'applicazione Clarity è progettato per garantire l'integrità dei dati attraverso il modeling delle transazioni dati in unità transazionali, di cui viene eseguito salvataggio (o committing) nel database in un batch. Nel caso in cui un'istanza di database vada offline, le transazioni in attesa vengono riavviate al ripristino del database. Segregazione dei dati: i dati del cliente sono segregati in database logici separati che possono risiedere sullo stesso server di database Oracle fisico. L'applicazione CA Clarity PPM è condivisa tra i clienti. Tutte le configurazioni e i dati dei clienti vengono archiviati nel database. Accesso e SSO: gli utenti possono accedere al servizio CA Clarity PPM utilizzando una combinazione nome utente/password. Oltre all'autenticazione interna, CA Technologies fornisce la possibilità di utilizzare l'sso federato per l'autenticazione tramite browser Web. Alcune applicazioni client non browser, ad esempio Microsoft Project, sono accessibili dall'interno dell'applicazione CA Clarity PPM e non richiedono un ulteriore logon. Nei casi in cui queste applicazioni siano accessibili dall'esterno, sono richiesti nome utente e password. Per i clienti che non dispongono di SSO federato, l'accesso avviene all'ambiente on-demand, per consentire la gestione delle password. In alternativa, tale gestione può avvenire utilizzando i servizi Web nel portale CA Clarity PPM On Demand. CA Technologies non supporta attualmente l'integrazione LDAP diretta, perché i clienti non hanno espresso interesse nell'esposizione di tale directory al di fuori del firewall; questa limitazione resta valida anche quando l'accesso è fornito su un socket SSL o utilizzando StartTLS. L'integrazione utenti può avvenire utilizzando il nostro servizio Web di importazione degli utenti. Gli utenti del servizio CA Clarity PPM possono essere aggiunti, eliminati o modificati tramite l'interfaccia utente sul portale on-demand. Alla creazione, il nuovo utente riceve una notifica via con le istruzioni su come accedere al servizio CA Clarity PPM. I clienti possono inoltre procedere a una creazione in batch utilizzando uno strumento di gestione utenti presente sul portale, o mediante un servizio Web diretto. Le password utente sono gestite nell'ambiente CA Clarity PPM On Demand o in quello del cliente, a seconda che il cliente utilizzi l'sso federato o meno. Gli eventuali utenti con client non browser Web dovranno gestire le relative password nel portale CA Clarity PPM On Demand. 7

8 Autorizzazioni: una sicurezza delle applicazioni aggiuntiva viene fornita attraverso autorizzazioni basate sui ruoli e su OBS. Utilizzando questi schemi di autorizzazione, l'applicazione può essere configurata per consentire o negare l'accesso a funzioni e dati in conformità con qualsiasi esigenza aziendale. CA Technologies implementa inoltre le best practice a tutela dalle minacce esterne. Dati e configurazioni di ogni cliente sono memorizzati in uno schema di database dedicato, con diritti di sicurezza limitati a livello di database. Attualmente, i servizi Web non sono condivisi tra i client. Lingue: l'applicazione CA Clarity PPM supporta attualmente sette lingue e più di 100 impostazioni internazionali per data, ora e formattazione dei numeri. Gestione delle sessioni Il servizio CA Clarity PPM utilizza un cookie di sessione che comprende un token per l'accesso alla sessione di dati che è transitorio nella cache (per un ambiente ad applicazione singola) o nel database (per un ambiente cluster). Il cookie di sessione dell'applicazione è transitorio. L'unico dato conservato nel cookie è il token di autenticazione, che è un valore nel database. I dati di sessione inseriti nel cookie includono il profilo dell'utente (nome utente, scelta della lingua, scelta delle impostazioni internazionali e fuso orario), i relativi diritti di accesso globali e altri dati, analoghi a quelli del carrello di un sito di e-commerce. Sicurezza del data center I data center di CA Technologies prevedono più livelli di sicurezza a tutela delle informazioni dei clienti. Tale protezione comprende misure di sicurezza fisica e logica. Sicurezza fisica Tutti i data center hanno un accesso estremamente limitato e utilizzano le seguenti misure di sicurezza fisica: Accesso fisico: tutte le aree di ciascun data center sono monitorate mediate CCTV e tutti i punti di accesso sono controllati. Il centro si avvale di staff di sicurezza sempre presente, per aumentare le funzionalità di protezione fisica. Accesso visitatori: nessun accesso pubblico ai data center è consentito senza che il team On Demand Infrastructure ne venga informato preventivamente e fornisca la sua approvazione. I visitatori autorizzati sono tenuti a presentare un documento d'identità con foto all'ingresso, per verificarne identità e privilegi di accesso. Vengono poi accompagnati nelle posizioni appropriate all'interno del data center da parte dello staff di sicurezza. La cronologia degli accessi viene registrata a scopo di verifica. Personale di sicurezza di CA Technologies: CA Technologies dispone di un reparto sicurezza formato da tecnici specializzati. I nuovi dipendenti e consulenti nell'ambito sicurezza sono tutti sottoposti a controlli di background. Le policy di sicurezza e di conservazione/distruzione dei dati sono attive e pubblicate. 8

9 Sicurezza logica La sicurezza logica è fornita da CA Antivirus for the Enterprise e da firewall stateful inspection. Questo significa che il firewall blocca tutto il traffico in arrivo, lo analizza e previene gli attacchi Internet standard e gli attacchi DoS. I server applicativi sono situati in una DMZ separata dai server di database di CA Technologies mediante un firewall. Tra la DMZ e la rete interna attendibile sono aperte sono le porte necessarie. Inoltre, tutto il traffico Web è protetto da crittografia SSL a 128 bit. I certificati SSL sono forniti da Entrust. Vengono impiegati i metodi di sicurezza seguenti: Test di penetrazione: i test vengono eseguiti settimanalmente da DDI (Digital Defense, Inc.), un fornitore terzo. Rischi medio/alti: i rischi medio/alti vengono identificati e corretti prima che siano resi disponibili i sistemi di produzione. Scansioni continue vengono eseguite per garantire che nessun nuovo rischio sia stato introdotto e che venga risolto se individuato. Monitoraggio anti-hacker: i sistemi sono monitorati 24x7 mediante prodotti CA Technologies (CA Audit e CA Configuration Automation). I registri di verifica vengono inviati al sistema centralizzato CA Audit ed esaminati quotidianamente per garantire l'assenza di attività anomala. Protezione anti-virus: tutti i server CA sono protetti dall'agente CA SiteMinder for Entrust Truepass. L'ambiente è sottoposto regolarmente a scansioni di vulnerabilità, a scopo di protezione contro le minacce di rete interne ed esterne. Sicurezza dell'applicazione: durante le fasi di sviluppo e QA, l'applicazione è sottoposta a controlli e testing di sicurezza. Gestione delle risorse: CA Asset Management viene utilizzato per ottimizzare l'utilizzo delle risorse attraverso la centralizzazione, la gestione e il monitoraggio delle risorse, e l'applicazione della conformità software. Hardening del server: hardening di tutti i server in conformità con gli standard CA Global Enterprise. Eseguendo solo i servizi necessari, CA Technologies riduce l'esposizione a problemi di sicurezza a livello di sistema operativo. I server sono sottoposti ad analisi di vulnerabilità settimanali e a interventi di manutenzione trimestrale standard. Patching dei server: le patch di sicurezza sono applicate secondo le necessità; le patch di emergenza vengono applicate non appena possibile. Tutte le patch di sicurezza sono approvate e certificate da CA Global Enterprise Security prima dell'installazione. Dati dei clienti segregati: i dati vengono attualmente segregati mettendo a disposizione dei clienti una loro istanza di schema; la sicurezza viene applicata a livello di database, in modo che non sia disponibile alcun accesso inter-schema. Inoltre, i clienti non hanno accesso logico ai server di database. Controlli di protezione: CA Audit è utilizzato per rilevare accessi non autorizzati ai server e gestire le modifiche al sistema operativo. CA Configuration Automation è utilizzato per gestire le modifiche alla configurazione dell'applicazione. 9

10 Sterilizzazione dei dati: lo storage dei dati e i supporti a nastro vengono "sterilizzati" alla scadenza di un contratto Configuration Automation, quando un componente hardware si guasta o a richiesta del cliente. Si noti che i dati del cliente vengono memorizzati solo su storage dati e supporti a nastro, quindi non c'è nessun processo necessario per altri supporti (ad esempio, USB, CD, DVD). Il supporto viene formattato a basso livello quando non è più in uso. I nastri utilizzati per il backup sono formattati e riciclati nel pool. Sezione 3: Data center Panoramica sui data center Le soluzioni on-demand di CA Technologies sono gestite, manutenute e amministrate da staff IT altamente qualificato in più sedi nel mondo. Per ottimizzare le prestazioni, tutti i data center sono situati vicino a hub Internet core. Hardware e dati sono attualmente situati nei tre data center seguenti, e vari altri vengono presi in considerazione in base alla domanda: Somerset, New Jersey: gestito da DataPipe San Jose, California: gestito da DataPipe Monaco, Germania: gestito da Equinix Tutti e tre i data center sono neutri dal punto di vista della rete, il che consente di norma la continuità del servizio anche in caso di interruzioni da parte di un provider di servizi Internet che non sia quello del cliente stesso. Gestione elettrica, controlli ambientali HVAC e prevenzione disastri Tutti i data center utilizzano moderni sistemi di gestione elettrica, HVAC e prevenzione disastri. I dati più recenti su questi sistemi sono reperibili ai seguenti indirizzi: Accesso al sito L'acceso a tutti i data center è estremamente limitato, per impedire qualsiasi rischio per le informazioni dei clienti. Per i dettagli fare riferimento alla sezione 2: Sicurezza. 10

11 Sezione 4: Backup e ripristino dei dati Backup dei dati Il processo di backup e ripristino dei dati dei clienti è il seguente: I backup dei server avvengono ogni giorno. Un backup completo viene eseguito il venerdì; backup differenziali vengono eseguiti da sabato a giovedì. Questi backup giornalieri sono replicati off-site. Il tempo di conservazione dei backup è di 30 giorni; tutti i dati di backup sono crittografati. Tutti i backup risiedono su storage di rete replicato presso un sito remoto. I dati di backup non vengono mai memorizzati fuori da una delle strutture di hosting di CA Technologies. I clienti possono richiedere copie di backup manuali o un ripristino da snapshot all'interno del periodo di conservazione. Si tratta di un ripristino di backup ambientale (database, filestore e report), che può fare riferimento a un backup o un altro server. Quando un cliente richiede un ripristino, il sistema ripristinato potrebbe non essere disponibile per un certo periodo di tempo, come comunicato al cliente. Se è richiesto il ripristino solo di dati selettivi, i clienti possono rivolgersi a CA Services. In caso di disastro, CA Technologies esegue il ripristino dal backup più recente. Nella maggioranza degli scenari di disaster recovery, il cliente non deve intervenire o gli è richiesto un intervento minimo. Disaster recovery Ciascuno dei due data center in Nord America funge da sito di disaster recovery per l'altro e per l'area EMEA. I ripristini sono di solito eseguiti negli scenari seguenti: Problema hardware/software: grazie ad alta affidabilità e ridondanza, le perdite di dati dovrebbero essere pari a zero; in rari casi, i dati persi potrebbero al massimo essere relativi alle 24 ore precedenti. Inoltre, durante il ripristino, il sistema potrebbe non essere disponibile per quattro ore. Evento di forza maggiore (disastro): in base all'ora dell'evento, i dati persi potrebbero essere relativi alle 24 ore precedenti. Eventuali eventi catastrofici sulla rete aziendale di CA Technologies a New York non influiranno sul servizio ai clienti. I servizi secondari, come notifica e DNS, saranno instradati alla rete secondaria CA Technologies in Illinois. 11

12 Sezione 5: Integrazione Panoramica sull'integrazione L'approccio di CA Technologies all'integrazione passa attraverso la fornitura di un apposito toolkit che consente di eseguire facilmente integrazioni in loco. Questo toolkit è costituito dall'interfaccia XML Web Services XOG e da capacità di scripting GEL della funzionalità di gestione dei processi. L'attività necessaria a creare le integrazioni non è inclusa nell'abbonamento al servizio CA Clarity PPM; è possibile rivolgersi a CA Services perché fornisca assistenza al riguardo, oppure i clienti possono provvedere autonomamente. Inoltre, l'applicazione CA Clarity PPM include alcune integrazioni out-of-the-box e, anche se l'applicazione è basata su J2EE, funzionerà senza problemi nel framework. NET con eventuali integrazioni che utilizzino il livello XML/SOAP nativo di.net. Di seguito sono riportate le diverse metodologie di integrazione fornite: XML Open Gateway (XOG) FTP Drop-off combinato con processi GEL (Generic Execution Language) Simple Object Access Protocol (SOAP) Microsoft Project integrato con CA Clarity PPM Single-Sign-On unificato XML Open Gateway (XOG) XOG è l'interfaccia di servizio Web dell'applicazione CA Clarity PPM, disponibile sulla stessa porta HTTPS dell'interfaccia browser Web HTML del servizio CA Clarity PPM. XOG utilizza per la comunicazione SOAP, un protocollo open-standard, leggibile e basato su XML. Utilizzando XOG, è possibile leggere e scrivere oggetti di dati dall'applicazione, eseguire query e altre operazioni lato server. XOG include un completo file Web Service Description Language (WSDL) scaricabile dall'applicazione CA Clarity PPM, che descrive dove e come richiamarlo, l'url da utilizzare e i messaggi disponibili (con schema XML completo). CA Technologies consiglia ai clienti di utilizzare la funzionalità di importazione/esportazione di XOG per la trasmissione delle modifiche tra ambienti di sviluppo, test e produzione. I clienti sono responsabili direttamente delle trasmissione delle modifiche. XOG è sicuro nell'ambiente del servizio CA Clarity PPM per i motivi seguenti: Servizio Web: perché XOG comunica tramite HTTP/HTTPS utilizzando un servizio Web, senza porte o socket aggiuntivi da tutelare. Autenticazione: XOG deve utilizzare un utente autenticato dell'applicazione CA Clarity PPM per accedere all'applicazione. Diritti di accesso: l'utente dell'applicazione CA Clarity PPM deve avere accesso ai dati nel servizio esattamente come all'interno dell'applicazione. 12

13 Accesso FTP L'accesso FTP offre ai clienti un modo asincrono e programmato per l'integrazione con le proprie applicazioni. Il servizio Clarity consente l'accesso FTP a un percorso di drop-off/pickup. Questo metodo consente ai clienti di trasmettere o ricevere file (per esempio, file XOG o script GEL) dall'applicazione CA Clarity PPM. SOAP Integrazioni SOAP personalizzate possono essere configurate tra il servizio CA Clarity PPM e soluzioni di terzi del cliente. I toolkit di integrazione SOAP di terzi includono Apache AXIS e Microsoft Visual Studio (.NET Framework) per Windows. L'integrazione diretta SOAP con un client è possibile utilizzando l'api XOG su porta HTTPS standard. Microsoft Project L'applicazione CA Clarity PPM fornisce integrazione bi-direzionale in tempo reale con Microsoft Project e consente agli utenti di creare, visualizzare e modificare piani di progetto dettagliati in Microsoft Project. Le macro di Microsoft Project per l'applicazione CA Clarity PPM trasmettono i dati grezzi di Microsoft Project da/verso l'applicazione Clarity tramite connessioni HTTPS. Gli utenti possono aprire un piano in Microsoft Project tramite un collegamento sulla pagina della panoramica di progetto dell'applicazione Clarity. Questo collegamento richiama Microsoft Project e carica il progetto dall'applicazione CA Clarity PPM. Le credenziali utente non sono necessarie per questa attività. Una volta completati gli aggiornamenti, l'utente salva nuovamente il progetto nell'applicazione CA Clarity PPM da Microsoft Project. Mentre è aperto in Microsoft Project, il progetto è bloccato all'interno dell'applicazione CA Clarity PPM; gli altri utenti potranno visualizzarlo ma non rivederlo. Se lo si preferisce, la pianificazione di progetto dettagliata può avvenire direttamente nell'applicazione CA Clarity PPM attraverso il browser, eliminando la necessità di utilizzare Microsoft Project. Poiché Microsoft Project è un client per l'applicazione CA Clarity PPM, il cliente deve installare il client Microsoft Project sulle macchine dei suoi utenti, e configurare Microsoft Project con nome utente, password e URL. Microsoft Project è sicuro nell'ambiente per i motivi seguenti: Servizio Web: perché Microsoft Project comunica tramite HTTP/HTTPS utilizzando un servizio Web specializzato, senza porte o socket aggiuntivi da tutelare. Autenticazione: Microsoft Project deve utilizzare un utente autenticato del servizio Clarity per accedere all'applicazione. Diritti di accesso: l'utente dell'applicazione CA Clarity PPM deve avere accesso ai dati nel servizio esattamente come all'interno dell'applicazione. 13

14 Single Sign-On federato L'integrazione con Single Sign-On (SSO) federato consente ai clienti di creare un rapporto attendibile con il servizio CA Clarity PPM. Questo rapporto presenta i seguenti vantaggi: Perfetta integrazione tra reti e ambienti: gli utenti possono passare facilmente tra le intranet e i diversi ambienti di produzione, sviluppo e test del servizio CA Clarity PPM. Gestione delle password semplificata: i clienti non devono gestire separatamente le password dei loro utenti per il servizio CA Clarity PPM, perché tali password sono gestite dalla soluzione SSO esistente. CA Technologies utilizza CA SiteMinder per la federazione SSO. Se il cliente utilizza l'sso federato, la gestione delle password è centralizzata all'interno dell'ambiente. La formazione delle password, gli intervalli di modifica e così via sono tutti controllati sul lato del cliente. Il cliente potrebbe anche non avere password, se utilizza una diversa forma di autenticazione. L'SSO federato funziona solo se il cliente dispone anche di una soluzione di SSO federato installata sulla rete. In questo scenario, il cliente dovrà gestire direttamente le attività seguenti, o affidarsi a CA Services: Installare il Federated SSO Assertion Producer. Non è necessario che si tratti di CA SiteMinder, dato che SAML è uno standard aperto. La maggior parte delle soluzioni SAML standard dovrebbe funzionare con il servizio CA Clarity PPM. Aggiungere e configurare le applicazioni interne all'interno dell'ambiente SSO. Configurare un rapporto attendibile con il servizio CA Clarity PPM. Facoltativamente, creare collegamenti sulla Intranet al servizio CA Clarity PPM. L'SSO federato è sicuro nell'ambiente per i motivi seguenti: SAML: il Security Assertion Markup Language (SAML) è un protocollo sperimentato e sicuro per la gestione dell'sso. Gestione delle password: non è necessario gestire le password nel servizio CA Clarity PPM, e questo significa un minor numero di elementi potenzialmente a rischio di violazioni di sicurezza. Sezione 6: Applicazione Configurazione con CA Clarity for New Product Development Per diventare più produttivi, gli utenti hanno bisogno di un luogo unico dove ottenere contenuti personalizzati e un'interfaccia standard di facile impiego, che li aiuti a svolgere il loro lavoro in modo efficace. La tecnologia di tipo portale si rivolge direttamente a questa esigenza, offrendo informazioni personalizzate da tutta l'azienda al desktop dell'utente. 14

15 La chiave per realizzare la potenza di questa tecnologia è CA Clarity for New Product Development (NPD), un modulo di configurazione point-and-click dell'applicazione CA Clarity PPM. CA Clarity NPD permette alle aziende di creare e distribuire portali, pagine, menu e oggetti di business personalizzati: per adattare il software al processo di business, non il contrario. CA Clarity NPD permette di adattare facilmente gli oggetti di business, come portfolio, progetti, risorse e idee, senza necessità di programmazione o personalizzazione. Gli amministratori di sistema possono realizzare una vasta gamma di configurazioni, ad esempio aggiungendo campi e oggetti definiti dall'utente e riordinando pagine e moduli, il tutto attraverso un'interfaccia Web point-and-click. Inoltre, l'applicazione CA Clarity PPM supporta più configurazioni locali in un'unica istanza, attraverso le partizioni di sistema. Le partizioni di sistema supportano la gestione locale di campi, moduli, processi, metodologie e branding, anche in quanto consentono governance globale e controllo di un unico sistema. Reporting Oltre al reporting in tempo reale utilizzando CA Clarity PPM, CA Technologies offre anche business intelligence attraverso Business Objects. Business Objects viene eseguito sia rispetto al database di applicazione live che rispetto al Business Objects Universe in dotazione, trasmettendo report al client sotto forma di pagine DHTML. Utilizzando Business Objects, i report possono essere programmati o eseguiti immediatamente dall'interno dell'applicazione CA Clarity PPM. I report possono essere salvati come file PDF o esportati in Microsoft Excel o in formato RTF. Per ulteriori informazioni su come i componenti di Business Objects sono configurati per lavorare con ambienti on demand, vedere l'on Demand Business Objects Connectivity Technical Overview all'indirizzo support.ca.com. Notifiche tramite posta elettronica Il servizio CA Clarity PPM è in grado di inviare notifiche via relative a eventi come aggiunta di nuovi utenti, aggiunte ai team di progetto e così via. Capacità di ricerca I clienti possono eseguire ricerche in tutti i dati strutturati nell'applicazione CA Clarity PPM. Per saperne di più sull'architettura e sulla tecnologia alla base di CA Clarity PPM On Demand, collegarsi all'indirizzo o contattare il rappresentante CA Technologies di riferimento. 15

16 CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambiti IT, dagli ambienti mainframe e distribuiti a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi informatici più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono la visibilità e il controllo essenziali per sostenere l'agilità operativa con l'ausilio delle funzioni IT. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione di ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all'indirizzo ca.com. Copyright 2011 CA. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i loghi citati in questa pubblicazione sono di proprietà delle rispettive società. Il presente documento ha esclusivamente scopo informativo. Nei limiti consentiti dalle legge vigente, il presente documento è fornito così com'è, senza garanzie di alcun tipo incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, idoneità a uno scopo determinato o non violazione dei diritti altrui. In nessun caso CA potrà essere ritenuta responsabile per perdite o danni, diretti o indiretti, derivanti dall'utilizzo del presente documento, compresi, in via esemplificativa, perdite di profitto, interruzioni di attività, perdita di dati o benefici, anche nel caso in cui CA venga espressamente informata di tali danni. CS1160_0511

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Programma del livello di servizio per i servizi di Ariba Commerce Cloud

Programma del livello di servizio per i servizi di Ariba Commerce Cloud Programma del livello di servizio per i servizi di Ariba Commerce Cloud Garanzia di accessibilità del servizio Sicurezza Varie 1. Garanzia di accessibilità del servizio a. Applicabilità. La Garanzia di

Dettagli

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows Lo standard nella protezione dei dati in ambiente Windows Panoramica Symantec 12.5 offre funzioni di backup e recupero per server e desktop, con una protezione completa dei dati per i più recenti ambienti

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Guida alla Visualizzazione delle relazioni di business 8.2 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Informazioni sul manuale Informazioni sul manuale In questo manuale sono contenute informazioni introduttive sull'utilizzo

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps

Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps White paper di Google. Febbraio 2007. Sicurezza di Google Apps PER ULTERIORI INFORMAZIONI

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation agility made possible CA Server Automation CA Server Automation è una soluzione integrata di gestione del data center che automatizza il provisioning, l'applicazione

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

RRF Reply Reporting Framework

RRF Reply Reporting Framework RRF Reply Reporting Framework Introduzione L incremento dei servizi erogati nel campo delle telecomunicazioni implica la necessità di effettuare analisi short-term e long-term finalizzate a tenere sotto

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizi HP Care Pack Caratteristiche tecniche Il servizio HP Data Replication Solution per HP 3PAR Virtual Copy prevede l'implementazione

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni WHITE PAPER: Application Portfolio Management febbraio 2012 Utilizzo di CA PPM ClarityTM per la gestione del portfolio di applicazioni David Werner CA Service & Portfolio Management agility made possible

Dettagli

Xerox. Print Advisor Domande frequenti

Xerox. Print Advisor Domande frequenti Print Advisor Generali D. Che cos'è Print Advisor? R. Print Advisor è uno strumento software che tutti i clienti ColorQube 9200 possono scaricare e installare. I vantaggi principali di Print Advisor sono:

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy Solution brief Proteggete il parco con una semplice protezione dell'ambiente di stampa basata su policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager Proteggete

Dettagli

Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione

Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione Standard: Data Security Standard (DSS) Requisito: 6.6 Data: febbraio 2008 Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione Data di rilascio: 2008-04-15 Generale

Dettagli

Novità di Visual Studio 2008

Novità di Visual Studio 2008 Guida al prodotto Novità di Visual Studio 2008 Introduzione al sistema di sviluppo di Visual Studio Visual Studio Team System 2008 Visual Studio Team System 2008 Team Foundation Server Visual Studio Team

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Piattaforma Windows Azure Case study sulle soluzioni per i clienti Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Panoramica Paese o regione:

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager DMM Deployment Setup Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti

Dettagli

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati

Scheda Tecnica. ver. 1.0-2015. NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati Scheda Tecnica ver. 1.0-2015 + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali informativi sono costantemente aggiornati NSC s.r.l.

Dettagli

Novità di Crystal Reports XI

Novità di Crystal Reports XI Introduzione Introduzione Questa sezione offre una panoramica di dettagliata dei componenti, delle funzioni e dei vantaggi forniti dalla versione più recente di Crystal Reports. Alcuni tra i più importanti

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

MySQL. Database MySQL

MySQL. Database MySQL MySQL IL DATABASE OPEN SOURCE PIÙ DIFFUSO NEL MONDO CARATTERISTICHE SALIENTI Database MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Dettagli

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA dati in ambienti fisici e virtuali per una PROTECTION protezione completa UDP SOLUTION BRIEF CA arcserve UDP Alimentate

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 R3 Guida rapida all'installazione 20047221 Il software descritto in questo manuale viene fornito in base a un contratto di licenza e può essere utilizzato in conformità con i

Dettagli

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Note di rilascio di CA DMM 12.9 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PUNTI ESSENZIALI Agilità Nella soluzione AppSync sono integrate le best practice delle tecnologie di replica offerte da EMC e Oracle, che consentono

Dettagli

dispositivi con soluzioni per la sicurezza semplici e nel rispetto delle policy

dispositivi con soluzioni per la sicurezza semplici e nel rispetto delle policy Solution brief Proteggete il vostro parco con soluzioni per la sicurezza semplici e nel rispetto delle policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.9.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Agenti di CA Workload Automation for Mainframe- Hosted Implementations Sistemi operativi, ERP, database, servizi di applicazioni e servizi Web

Agenti di CA Workload Automation for Mainframe- Hosted Implementations Sistemi operativi, ERP, database, servizi di applicazioni e servizi Web SCHEDA PRODOTTO Agenti di CA Workload Automation Agenti di CA Workload Automation for Mainframe- Hosted Sistemi operativi, ERP, database, servizi di applicazioni e servizi Web Gli agenti di CA Workload

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z PRODUCT SHEET UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z è progettato per offrire una protezione dei dati completa per l'ambiente Linux on System z, sfruttando

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Informazioni generali sul corso

Informazioni generali sul corso abaroni@yahoo.com Informazioni generali sul corso Introduzione a BusinessObjects Enterprise XI - Release 2 Chi sono. Io? Adolfo Baroni E-mail: abaroni@yahoo.com 2 Pagina 1 Obiettivi del corso hamministrazione

Dettagli

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint Versione: 2.0 Guida di installazione e configurazione Pubblicato: 2011-12-08 SWDT1177102-1864151-1208024337-004 Indice 1

Dettagli

IBM PowerHA SystemMirror for IBM i

IBM PowerHA SystemMirror for IBM i IBM PowerHA SystemMirror for IBM i Resilienza senza tempi di inattività Caratteristiche principali Soluzione hardware IBM per alta disponibilità e disaster recover (DR) Facilità d uso, operazioni automatiche

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Note di rilascio McAfee Endpoint Security 10.1.0 Per l'uso con il software epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità e miglioramenti Problemi risolti Problemi noti

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

Utilizzo Gestione dei file

Utilizzo Gestione dei file Utilizzo Gestione dei file Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie

Dettagli

Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008

Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008 Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008 White paper Novembre 2007 Per informazioni aggiornate, visitare l indirizzo www.microsoft.com/italy/vstudio È possibile che a questo

Dettagli

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti.

il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. il software disponibile in CLOUD COMPUTING... un salto nel futuro, con i fatti. DESCRIZIONE DEL SERVIZIO SHERPAWEB IN CLOUD COMPUTING Esakon per occuparsi al meglio di ICT (Information Communications Technology,

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

`````````````````SIRE QUICK START GUIDE

`````````````````SIRE QUICK START GUIDE `````````````````SIRE QUICK START GUIDE Sommario Introduzione 60 Configurazione 61 Operazioni preliminari 62 Configurare il profilo Backup 63 Backup personalizzato 64 Avviare il backup 66 Schermata principale

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

Guida introduttiva di F-Secure PSB

Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Guida introduttiva di F-Secure PSB Indice generale 3 Sommario Capitolo 1: Introduzione...5 Capitolo 2: Guida introduttiva...7 Creazione di un nuovo account...8 Come

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli